,

Logging y Visibilidad | 1 | PT 2 | Autenticación

Hola a todos, esta es la continuación de la entrada anterior, aquí vamos a ver un tema más extenso y con un poco de práctica, para esto voy a necesitar un escenario que ya tengo montado, consiste en 2 VM, una es Kali Purple (VM Atacante) y otro Debian 13 (VM Objetivo), dentro de estas vamos a estar haciendo las practicas de los temas a revisar, sin más que agregar comenzamos.

Autenticación

Los logs de autenticación son registros que detallan los intentos de acceso tanto exitosos como los que fallaron y fueron dirigidos hacía una red o sistema, denotando desde donde y como se realizó el intento de inicio de sesión.

Archivos de Log:

Los archivos que manejan este tipo de logs suele variar dependiendo la distro, en este caso en mi Debian, journal es quien los maneja, esto debido a que ya es una nueva versión del sistema, a continuación vamos a realizar la practica.

Eventos que debes conocer:

  1. Login exitoso / Fallido
  2. Fuerza bruta SSH
  3. Uso de SUDO
  4. cambio de contraseña
  5. creación de usuarios

🧠 Todo atacante necesita identidad o privilegios

La practica consiste en hacer un ataque de fuerza bruta desde nuestra VM Kali Purple hacía nuestra VM objetivo, esto para ver los siguientes parámetros:

¿Qué buscamos en los Logs?

Indicadores:

Pasos para generar el ataque de fuerza bruta:

Un ataque de fuerza bruta es un numero indefinido de intentos de inicio de sesión con cierto numero de credenciales por defecto o personalizadas por el atacante, con la finalidad de adivinar la correcta y poder ingresar a un sistema.

Aquí comencé creando mi script y lo llame bruteforce.sh , después le asigne permisos de ejecución.

Aquí es donde comienza el ataque, por efectos prácticos solo hice 12 intentos de inicio de sesión fallidos, que son los que se ven en la siguiente imagen.

Ahí terminó el ataque, ahora vamos a ver en la máquina objetivo los logs que generó este ataque y verificar los parámetros antes mencionados, para esto vamos a trabajar con journalctl y extraer los registros.

Explicación de cada una de las columnas:

  1. Fecha y hora del evento
  2. Se registra un evento de seguridad en sesión ssh y al costado su PID
  3. Todos los eventos fueron fallidos por contraseña incorrecta (Failed password)
  4. Los intentos fueron dirigidos hacía el usuario root
  5. Los intentos de inicio de sesión provinieron desde la IP 192.168.101.59 (VM Atacante)

La finalidad de esta entrada era entender como es que funciona un ataque de fuerza bruta, para después comprender como es que se ve un log luego de este evento.

También aprendimos a identificar un log, de todas las partes que está compuesto y lo que significa cada una,

Esto es lo que un analista L1 debe conocer antes de poder incursionar con herramientas SOC, como el SIEM, entre otras, debe comprender que es lo que está analizando y como lo va interpretar.

En la próxima entrada veremos que otros componentes de linux generan Logs y verificar como se ven y que diferencias hay entre unos y otros.