Archivo

Posts Tagged ‘pdsh instalacion’

Herramientas para Hacking en Entornos de Red – Hacking con SSH, Procesamiento Paralelo – Parte XVI

septiembre 7, 2011 1 comentario

Anteriormente se ha visto el uso de PDSH para la ejecución de comandos de forma paralela sobre varios sistemas desde una única ejecución, se han hablado sobre las diferentes perspectivas y usos que se le puede dar a este tipo de herramientas y como realmente simplifican la vida de un administrador (o un hacker) a la hora de realizar operaciones comunes sobre múltiples sistemas, en esta ocasión se utilizará una herramienta que ha sido de las primeras en el área de procesamiento distribuido utilizando SSH, actualmente se encuentra en un estado bastante maduro y su desarrollo ha finalizado en el verano del 2003, no obstante se trata de una herramienta bastante robusta y sencilla que permite ejecutar justo lo que el administrador (o hacker) quiere hacer: Ejecutar comandos de forma paralela sobre un conjunto de sistemas, esta herramienta es FANOUT  la cual se encuentra dividida en dos ejecutables llamados “fanout” y “fanterm”, estas dos herramientas permiten ejecutar cualquier comando UNIX/Linux sobre varias maquinas de forma paralela la diferencia entre estas herramientas esta en que la primera solamente ejecuta comandos no interactivos, mientras que la segunda permite crear una nueva consola sobre las maquinas indicadas y ejecutar comandos que requieren la interacción con el usuario.

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH, Procesamiento Paralelo – Parte XV

septiembre 5, 2011 1 comentario

Independiente del rol desempeñando por un administrador/responsable de sistemas o el de un hacker malicioso, en ocasiones es necesario tener control de forma distribuida o paralela sobre varias maquinas, teniendo la capacidad de ejecutar comandos que se repliquen a estas y que a su vez cada una retorne los resultados correspondientes al comando ejecutado. Esto es especialmente útil desde el punto de vista de un administrador de sistemas cuando un segmento de red con varias maquinas se han visto involucradas en un ataque y posiblemente ahora se encuentran comprometidas, utilizando una herramienta que le permita ejecutar comandos de forma paralela le permitirá tomar acciones y reaccionar de una forma mucho mas adecuada y rápida sobre todas las maquinas en un segmento de red. Por otro lado, desde la perspectiva de un atacante o pentester, es muy útil poder ejecutar comandos de forma paralela sobre un conjunto de maquinas comprometidas, esto le permitirá ejecutar con mayor rapidez y eficiencia las etapas correspondientes al proceso de post-explotación, que puede incluir acciones como establecimiento de puertas traseras o instalación de rootkits, realizar estas tareas de forma paralela sobre un conjunto de maquinas comprometidas facilita muchísimo las cosas.

Leer más…

A %d blogueros les gusta esto: