Puerto 22 - SSH
Como auditar el puerto 22 para el examen eJPTv2.
Last updated
Como auditar el puerto 22 para el examen eJPTv2.
Last updated
Uso de SSH para Conexiones Seguras y Administración Remota
El protocolo SSH (Secure Shell) se emplea para establecer conexiones seguras con sistemas remotos, permitiendo tanto la administración de servidores como la transferencia segura de archivos.
Para identificar los scripts disponibles en Nmap para el reconocimiento del puerto 22, podemos utilizar el siguiente oneliner:
A continuación, utilizaremos los scripts que mejor se adapten a nuestros objetivos. También existe la opción de ejecutar todos los scripts disponibles, aunque esto puede ralentizar significativamente el proceso de escaneo.
Realizar fuerza bruta al servicio SSH.
En entornos reales esto no suele surtir efecto ya que hay medidas para poder evitar este tipo de ataques, pero este examen está hecho para realizar este tipo de ataques (contra todo).
Para llevar a cabo un ataque de fuerza bruta contra el servicio SSH, utilizaremos dos herramientas distintas: Metasploit y Hydra.
🔹 Fuerza Bruta al Servicio SSH con Metasploit
🔹Diccionarios mas utilizados para este examen:
🔹 Realizar fuerza bruta al servicio SSH con Hydra.
Una vez que hayamos obtenido credenciales válidas utilizando alguna de las herramientas mencionadas, podremos acceder al servicio SSH con el siguiente comando:
🔹 id_rsa
id_rsa
?Si durante una auditoría de seguridad encontramos un archivo id_rsa
en algún servicio, como FTP o dentro de un directorio tras un análisis de fuzzing web, es posible que no sea necesario conocer la contraseña de un usuario específico. En su lugar, podríamos acceder al servicio utilizando dicha clave privada.
Si la clave privada está protegida, John The Ripper mostrará la contraseña una vez la encuentre. Esta contraseña es necesaria para usar la clave privada al conectarse por SSH.
id_rsa
Una vez que tengamos acceso al archivo id_rsa
, debemos seguir estos pasos:
Visualizar el contenido: Usamos el comando cat
para ver el contenido del archivo y lo copiamos.
Crear el archivo en nuestra máquina atacante: En nuestra máquina, creamos un archivo llamado id_rsa
y pegamos el contenido copiado.
Asignar los permisos correctos: Para que la clave sea utilizada correctamente, establecemos los permisos adecuados con el siguiente comando:
id_rsa
Para autenticarnos en el servicio SSH utilizando la clave privada id_rsa
, ejecutamos el siguiente comando:
Si todo está configurado correctamente, obtendremos acceso al sistema sin necesidad de introducir una contraseña.