informatica:certificaciones:lpic:lpic-1:110_security
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:certificaciones:lpic:lpic-1:110_security [2022/03/21 12:10] – tempwin | informatica:certificaciones:lpic:lpic-1:110_security [2022/05/03 14:42] (actual) – [Ejercicios] tempwin | ||
|---|---|---|---|
| Línea 3: | Línea 3: | ||
| Perteneciente a [[informatica: | Perteneciente a [[informatica: | ||
| - | | + | Se explican los buenos usos en seguridad, la integridad del sistema, los virus, los rootkits, los límites, las actualizaciones, |
| - | * 110.2 Setup host security (3) | + | |
| - | * 110.3 Securing data with encryption (4) | + | * [[informatica: |
| + | * [[informatica: | ||
| + | * [[informatica: | ||
| + | |||
| + | ===== Ejercicios ===== | ||
| + | |||
| + | **NOTA: Este ejercicio se puede completar usando cualquier máquina virtual existente** | ||
| + | |||
| + | **Adjuntar capturas de pantalla para ver los resultados** | ||
| + | |||
| + | **PARTE I: Configure la seguridad del host - Evite los inicios de sesión** | ||
| + | |||
| + | **1. Cree un nuevo usuario en su sistema (usando valores predeterminados) llamado ' | ||
| + | |||
| + | Para la realización de los ejercicios, se usarán máquinas virtuales con Debian 11. | ||
| + | |||
| + | Creamos el usuario '' | ||
| + | |||
| + | < | ||
| + | useradd testuser | ||
| + | </ | ||
| + | |||
| + | Los valores predeterminados podemos consultarlos en el fichero ''/ | ||
| + | |||
| + | Podríamos haberlo creado con la herramienta '' | ||
| + | |||
| + | < | ||
| + | useradd testuser | ||
| + | </ | ||
| + | |||
| + | **2. Mostrar el shell de inicio de sesión predeterminado para la cuenta ' | ||
| + | |||
| + | Podemos revisar el contenido del fichero ''/ | ||
| + | |||
| + | < | ||
| + | cat /etc/passwd | grep -i testuser | ||
| + | </ | ||
| + | |||
| + | Podemos confirmar que se trata de ''/ | ||
| + | |||
| + | **3. Establezca una contraseña para ese usuario y asegúrese de que la cuenta pueda iniciar sesión en el sistema.** | ||
| + | |||
| + | De la forma que creamos el usuario '' | ||
| + | |||
| + | < | ||
| + | passwd testuser | ||
| + | </ | ||
| + | |||
| + | Le ponemos una contraseña y la confirmamos. | ||
| + | |||
| + | Si volviésemos al fichero ''/ | ||
| + | |||
| + | < | ||
| + | cat /etc/shadow | grep -i testuser | ||
| + | </ | ||
| + | |||
| + | Ya podemos entrar en el sistema: | ||
| + | |||
| + | Podemos apreciar un aviso en la captura anterior porque al crear el usuario no le hemos indicado un directorio personal, así que entra en ''/'' | ||
| + | |||
| + | **4.Cambie el shell de inicio de sesión predeterminado para que el usuario testuser ya no puedan iniciar sesión.** | ||
| + | |||
| + | En el caso de Debian 11, podemos elegir como shell ''/ | ||
| + | |||
| + | < | ||
| + | usermod -s / | ||
| + | </ | ||
| + | |||
| + | **5. Verifique que el usuario ahora no pueda iniciar sesión en el sistema.** | ||
| + | |||
| + | No puedo registrar una captura porque en el momento en que inicio sesión con este usuario, el sistema me echa y vuelve al inicio de sesión. | ||
| + | |||
| + | **PARTE II - Seguridad en la conexión y el cifrado de datos** | ||
| + | |||
| + | **NOTA: Este ejercicio puede completarse con cualquier máquina virtual disponible, sin embargo, se recomienda que tenga dos instancias separadas para probar en este y en el laboratorio relacionado en esta sección.** | ||
| + | |||
| + | **1. Instale el servicio ssh en ambas máquinas** | ||
| + | |||
| + | Las dos máquinas tienen instalado Debian 11, y están configuradas con las siguientes IPs: | ||
| + | |||
| + | * maquina1: 192.168.0.19/ | ||
| + | * maquina2: 192.168.0.4/ | ||
| + | |||
| + | El servidor SSH se instala con: | ||
| + | |||
| + | < | ||
| + | apt install ssh | ||
| + | </ | ||
| + | |||
| + | Verificamos que esté en funcionamiento: | ||
| + | < | ||
| + | systemctl status sshd.service | ||
| + | </ | ||
| + | |||
| + | **2. Cree en cada máquina virtual dos usuarios nuevos que se utilizarán para iniciar sesión en el sistema local a través de SSH. Por simplicidad, | ||
| + | |||
| + | Esta vez, por comodidad y para ver una alternativa, | ||
| + | |||
| + | < | ||
| + | adduser fulanito | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | adduser menganito | ||
| + | </ | ||
| + | |||
| + | **3. Inicie sesión ssh como cada usuario en cada máquina (es decir, '' | ||
| + | |||
| + | En cada una de las dos máquinas ejecutamos: | ||
| + | |||
| + | < | ||
| + | ssh -l fulanito localhost | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | ssh -l meganito localhost | ||
| + | </ | ||
| + | |||
| + | **4. Utilizando uno de los usuarios creados, genere un par de claves públicas / privadas de RSA y DSA y añádalas en su archivo de salida. Utilizando el segundo usuario, genere AMBAS claves públicas / privadas RSA y DSA; sin embargo, durante la generación, | ||
| + | |||
| + | Con fulanito, para crear el par de claves RSA: | ||
| + | |||
| + | < | ||
| + | ssh-keygen -t rsa | ||
| + | </ | ||
| + | |||
| + | Otro par de claves, pero usando DSA: | ||
| + | |||
| + | < | ||
| + | ssh-keygen -t dsa | ||
| + | </ | ||
| + | |||
| + | Con menganito haremos lo mismo, pero especificaremos el nombre de las claves por **RSAPair**: | ||
| + | |||
| + | < | ||
| + | ssh-keygen -t rsa | ||
| + | </ | ||
| + | |||
| + | Y **DSAPair**: | ||
| + | |||
| + | < | ||
| + | ssh-keygen -t dsa | ||
| + | </ | ||
| + | |||
| + | **5. Usando uno de los usuarios creados anteriormente, | ||
| + | |||
| + | < | ||
| + | fulanito@maquina1: | ||
| + | </ | ||
| + | |||
| + | **6. Usando el segundo usuario creado anteriormente, | ||
| + | |||
| + | < | ||
| + | menganito@maquina2: | ||
| + | </ | ||
| + | |||
| + | **7. Ubique las claves en el sitio adecuado de cada máquina respectiva, y pruebe a conectarse sin necesidad de introducir la contraseña** | ||
| + | |||
| + | Las claves públicas se instalaron en el fichero '' | ||
| + | |||
| + | IMAAAAAAAAAGEN | ||
| + | |||
| + | Desde la máquina 1 accedemos a la máquina 2 con el usuario fulanito: | ||
| + | |||
| + | IMAAAAAAAAAAAGEN | ||
| + | |||
| + | No nos ha pedido contraseña. | ||
| + | |||
| + | Ahora probamos con el usuario menganito de la máquina 2. Como le dimos un nombre a las claves diferente al habitual, se lo tenemos que indicar a la hora de establecer la conexión: | ||
| + | |||
| + | < | ||
| + | ssh -i ~/ | ||
| + | </ | ||
| + | |||
| + | Hemos accedido sin introducir la contraseña. | ||
| + | ===== Tests ===== | ||
| + | |||
| + | **Which command would you use to become root so that you would NOT inherit the settings from root's user scripts on login?** | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | * None of the Above | ||
| + | * '' | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | ¿Dónde viene explicado esto? | ||
| + | </ | ||
| + | |||
| + | |||
| + | **Which Gnu Privacy Guard command would you use to generate a new public and private key to use for encrypting and exchanging files with a third party?** | ||
| + | |||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | **Which of the following files is the default SSH configuration file?** | ||
| + | |||
| + | * ''/ | ||
| + | * ''/ | ||
| + | * ''/ | ||
| + | * ''/ | ||
| + | |||
| + | **Which of the following key types is generated by default with the command ' | ||
| + | |||
| + | * None of the Above | ||
| + | * SHA256 | ||
| + | * DSA | ||
| + | * RSA (**Solución**) | ||
| + | |||
| + | **Which of the following services can be configured to manage other services in an 'on demand' | ||
| + | |||
| + | * '' | ||
| + | * None of the Above | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | ¿Dónde viene explicado esto? | ||
| + | </ | ||
informatica/certificaciones/lpic/lpic-1/110_security.1647861018.txt.gz · Última modificación: por tempwin
