Práctica 2 - autentificación y SSH

Práctica - autentificación y SSH

Entorno de trabajo y familiarización

En esta práctica puede usar una maquina virtual para tener privilegios de root o bien el servidor 10.6.49.X proporcionado en la practica anterior.

Configuracion de SSH

Configure el servidor de ssh en una maquina y compruebe que puede entrar desde otras. La maquina debería teber instalado el paquete openssh pero asegurese de configurar el servidor. En el servidor 10.6.49.X proporcionado el servidor ssh ya esta funcionando, puede cambiar la configuración pero tenga cuidado de no desactivarlo con lo que dejaría de tener acceso.

Aprenda como hacer usuarios en esa distribucion de UNIX y cambiar las contraseñas.

Pruebe ssh

Aprenda como configurar en el servidor que sólo puedan entrar algunos usuarios o algunas máquinas. Asi como los parametros de configuracion que le resulten interesantes

Debe construir una maquina con varios usuarios, algunos tienen que poder entrar por ssh y debe poder hacer que el usuario root no tenga acceso por ssh. Para hacer algo como root deberia entrar por ssh y luego hacerse root. Con su o sudo. Aprenda a usar los comandos su y sudo si no los conocía.

Aprenda como configurar y verificar la clave privada del servidor. ¿Donde está?¿Como puede generar una nueva?. Pruebe que ocurre si vuelve a conectarse a este servidor desde una máquina desde la que ya se habia conectado antes y averigue como solucionar el problema.

Aparte de probar todas las opciones de ssh que le parezcan interesantes, aprenda como configurar en un usuario que la autentificacion sea con una clave publica y privada en lugar de una contraseña.

Ataques de login

Utilice hydra o medusa para atacar su maquina. El programa medusa es bastante fácil de instalar en ubuntu haciendo

$ apt-get install medusa

Pruebe como se usan los diccionarios. Pruebe a atacar con fuerza bruta una contraseña de 3 caracteres.

Ponga en red una maquina para que ataquen sus compañeros. Por ejemplo con una contraseña de 4 numeros.

Obtenga ficheros de hashes del shadow de las maquinas (en una maquina propia es facil siendo root) y pruebe a atacarlos con John de ripper, hashcat o similares. Para instalarlos

$ apt-get install hashcat
$ apt-get install john

Defensas

Pruebe diferentes defensas contra estos ataques. Probablemente algunos no dará tiempo, estos pueden ser objeto de trabajo final

Configure que solo algunos usuarios puedan entrar. (facil)

Pruebe a cambiar el puerto del servidor de ssh. (facil)

Pruebe a cambiar los parametros de SSH que afectan a la velocidad con que un atacante puede intentar contraseñas. (medio)

Pruebe a buscar, instalar y configurar monitores de login que corten el acceso a quien haga varios intentos de acceso fallidos, por ejemplo sshguard (dificil)

Mire que es el port-knocking y pruebelo (muy dificil)

Checkpoint 1: Muestre al profesor el escenario que ha construido

Lo minimo es una maquina con ssh en la que puede entrar con clave publica y hay usuarios que pueden entrar con contraseña y otros que no

Reto

Al final de la practica se propondrá una maquina de la que evaluar la seguridad. Eso será el checkpoint 2

Última modificación: jueves, 24 de septiembre de 2015, 16:52