Herramientas de usuario

Herramientas del sitio


informatica:certificaciones:lpic:lpic-1:110_security

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:certificaciones:lpic:lpic-1:110_security [2022/05/02 20:15] – [Ejercicios] tempwininformatica:certificaciones:lpic:lpic-1:110_security [2022/05/03 14:42] (actual) – [Ejercicios] tempwin
Línea 18: Línea 18:
  
 **1. Cree un nuevo usuario en su sistema (usando valores predeterminados) llamado 'testuser'.** **1. Cree un nuevo usuario en su sistema (usando valores predeterminados) llamado 'testuser'.**
 +
 +Para la realización de los ejercicios, se usarán máquinas virtuales con Debian 11.
 +
 +Creamos el usuario ''testuser'' de la siguiente manera:
  
 <code> <code>
-adduser testuser+useradd testuser
 </code> </code>
 +
 +Los valores predeterminados podemos consultarlos en el fichero ''/etc/default/useradd''
 +
 +Podríamos haberlo creado con la herramienta ''adduser'':
  
 <code> <code>
Línea 28: Línea 36:
  
 **2. Mostrar el shell de inicio de sesión predeterminado para la cuenta 'testuser' en el archivo apropiado.** **2. Mostrar el shell de inicio de sesión predeterminado para la cuenta 'testuser' en el archivo apropiado.**
 +
 +Podemos revisar el contenido del fichero ''/etc/passwd'' y filtrar por dicho usuario para ver qué shell se le ha establecido:
  
 <code> <code>
 cat /etc/passwd | grep -i testuser cat /etc/passwd | grep -i testuser
 </code> </code>
 +
 +Podemos confirmar que se trata de ''/bin/sh''
  
 **3. Establezca una contraseña para ese usuario y asegúrese de que la cuenta pueda iniciar sesión en el sistema.** **3. Establezca una contraseña para ese usuario y asegúrese de que la cuenta pueda iniciar sesión en el sistema.**
  
-Como root:+De la forma que creamos el usuario ''testuser'', no se le ha asignado una contraseña, por lo que no podrá iniciar sesión en el sistema. Para establecer una contraseña, siendo root, ejecutamos:
  
 <code> <code>
 passwd testuser passwd testuser
 </code> </code>
 +
 +Le ponemos una contraseña y la confirmamos.
 +
 +Si volviésemos al fichero ''/etc/shadow'' veríamos que ahora sí tiene una contraseña.
 +
 +<code>
 +cat /etc/shadow | grep -i testuser
 +</code>
 +
 +Ya podemos entrar en el sistema:
 +
 +Podemos apreciar un aviso en la captura anterior porque al crear el usuario no le hemos indicado un directorio personal, así que entra en ''/''.
  
 **4.Cambie el shell de inicio de sesión predeterminado para que el usuario testuser ya no puedan iniciar sesión.** **4.Cambie el shell de inicio de sesión predeterminado para que el usuario testuser ya no puedan iniciar sesión.**
 +
 +En el caso de Debian 11, podemos elegir como shell ''/usr/sbin/nologin'' lo cual hará que el usuario no pueda iniciar sesión en el sistema:
  
 <code> <code>
-usermod -s /usr/bin/nologin testuser+usermod -s /usr/sbin/nologin testuser
 </code> </code>
  
 **5. Verifique que el usuario ahora no pueda iniciar sesión en el sistema.** **5. Verifique que el usuario ahora no pueda iniciar sesión en el sistema.**
 +
 +No puedo registrar una captura porque en el momento en que inicio sesión con este usuario, el sistema me echa y vuelve al inicio de sesión.
  
 **PARTE II - Seguridad en la conexión y el cifrado de datos** **PARTE II - Seguridad en la conexión y el cifrado de datos**
Línea 55: Línea 83:
 **1. Instale el servicio ssh en ambas máquinas** **1. Instale el servicio ssh en ambas máquinas**
  
-Las dos máquinas tienen instalado Debian 11, así que el servidor ssh se instala con:+Las dos máquinas tienen instalado Debian 11, y están configuradas con las siguientes IPs: 
 + 
 +  * maquina1: 192.168.0.19/24 
 +  * maquina2: 192.168.0.4/24 
 + 
 +El servidor SSH se instala con:
  
 <code> <code>
Línea 67: Línea 100:
  
 **2. Cree en cada máquina virtual dos usuarios nuevos que se utilizarán para iniciar sesión en el sistema local a través de SSH. Por simplicidad, configure sus contraseñas iguales al nombre de usuario.** **2. Cree en cada máquina virtual dos usuarios nuevos que se utilizarán para iniciar sesión en el sistema local a través de SSH. Por simplicidad, configure sus contraseñas iguales al nombre de usuario.**
 +
 +Esta vez, por comodidad y para ver una alternativa, usaremos el comando ''adduser'':
  
 <code> <code>
Línea 76: Línea 111:
 </code> </code>
  
-**3. Inicie sesión ssh como cada usuario en cada máquina (es decir, ''ssh -l usuario localhost'') para que se creen los archivos de hosts conocidos apropiados. **+**3. Inicie sesión ssh como cada usuario en cada máquina (es decir, ''ssh -l usuario localhost'') para que se creen los archivos de hosts conocidos apropiados.** 
 + 
 +En cada una de las dos máquinas ejecutamos: 
 + 
 +<code> 
 +ssh -l fulanito localhost 
 +</code> 
 + 
 +<code> 
 +ssh -l meganito localhost 
 +</code>
  
 **4. Utilizando uno de los usuarios creados, genere un par de claves públicas / privadas de RSA y DSA y añádalas en su archivo de salida. Utilizando el segundo usuario, genere AMBAS claves públicas / privadas RSA y DSA; sin embargo, durante la generación, que los archivos se llamen "RSAPair" y "DSAPair".** **4. Utilizando uno de los usuarios creados, genere un par de claves públicas / privadas de RSA y DSA y añádalas en su archivo de salida. Utilizando el segundo usuario, genere AMBAS claves públicas / privadas RSA y DSA; sin embargo, durante la generación, que los archivos se llamen "RSAPair" y "DSAPair".**
  
-Con fulanito:+Con fulanito, para crear el par de claves RSA:
  
 <code> <code>
-ssh-keygen+ssh-keygen -t rsa
 </code> </code>
  
-Con menganito:+Otro par de claves, pero usando DSA:
  
 <code> <code>
-ssh-keygen+ssh-keygen -t dsa 
 +</code> 
 + 
 +Con menganito haremos lo mismo, pero especificaremos el nombre de las claves por **RSAPair**: 
 + 
 +<code> 
 +ssh-keygen -t rsa 
 +</code> 
 + 
 +Y **DSAPair**: 
 + 
 +<code> 
 +ssh-keygen -t dsa
 </code> </code>
  
Línea 101: Línea 158:
  
 <code> <code>
-menganito@maquina2: $ ssh-copy-id -i $HOME/.ssh/id_rsa.pub fulanito@maquina2+menganito@maquina2: $ ssh-copy-id -i $HOME/.ssh/RSAPair.pub fulanito@maquina2
 </code> </code>
  
 **7. Ubique las claves en el sitio adecuado de cada máquina respectiva, y pruebe a conectarse sin necesidad de introducir la contraseña** **7. Ubique las claves en el sitio adecuado de cada máquina respectiva, y pruebe a conectarse sin necesidad de introducir la contraseña**
  
-<code> +Las claves públicas se instalaron en el fichero ''authorized_keys'' de cada usuario ubicado en ''$HOME/.ssh''. Por ejemplo, este es el contenido de ''/home/menganito/.ssh/authorized_keys'': 
-fulanito@maquina2: $ ls -l $HOME/.ssh/ + 
-</code>+IMAAAAAAAAAGEN 
 + 
 +Desde la máquina 1 accedemos a la máquina 2 con el usuario fulanito: 
 + 
 +IMAAAAAAAAAAAGEN 
 + 
 +No nos ha pedido contraseña. 
 + 
 +Ahora probamos con el usuario menganito de la máquina 2. Como le dimos un nombre a las claves diferente al habitual, se lo tenemos que indicar a la hora de establecer la conexión:
  
 <code> <code>
-menganito@maquina1: $ ls -l $HOME/.ssh/+ssh -i ~/.ssh/RSAPair menganito@192.168.0.19
 </code> </code>
  
-Probar a conectarse a ambas máquinas con los dos usuarios y que no pida contraseña. +Hemos accedido sin introducir la contraseña.
 ===== Tests ===== ===== Tests =====
  
Línea 124: Línea 188:
   * None of the Above   * None of the Above
   * ''su -''   * ''su -''
 +
 +<WRAP center round important 60%>
 +¿Dónde viene explicado esto?
 +</WRAP>
 +
  
 **Which Gnu Privacy Guard command would you use to generate a new public and private key to use for encrypting and exchanging files with a third party?** **Which Gnu Privacy Guard command would you use to generate a new public and private key to use for encrypting and exchanging files with a third party?**
  
   * ''gnupg %%--%%key''   * ''gnupg %%--%%key''
-  * gpg %%--%%gen-key''  (**Solución**)+  * ''gpg %%--%%gen-key''  (**Solución**)
   * ''gpg %%--%%key''   * ''gpg %%--%%key''
   * ''gnupg %%--%%gen-key''   * ''gnupg %%--%%gen-key''
Línea 153: Línea 222:
   * ''xinetd'' (**Solución**)   * ''xinetd'' (**Solución**)
  
 +<WRAP center round important 60%>
 +¿Dónde viene explicado esto?
 +</WRAP>
  
informatica/certificaciones/lpic/lpic-1/110_security.1651515328.txt.gz · Última modificación: por tempwin