Herramientas de usuario

Herramientas del sitio


informatica:certificaciones:lpic:lpic-1:110_security

¡Esta es una revisión vieja del documento!


Tabla de Contenidos

Topic 110: Security

Perteneciente a LPIC-1

Se explican los buenos usos en seguridad, la integridad del sistema, los virus, los rootkits, los límites, las actualizaciones, la seguridad de la red y de los servicios, el firewall, GPG y los derechos sudo.

Ejercicios

NOTA: Este ejercicio se puede completar usando cualquier máquina virtual existente

Adjuntar capturas de pantalla para ver los resultados

PARTE I: Configure la seguridad del host - Evite los inicios de sesión

1. Cree un nuevo usuario en su sistema (usando valores predeterminados) llamado 'testuser'.

adduser testuser
useradd testuser

2. Mostrar el shell de inicio de sesión predeterminado para la cuenta 'testuser' en el archivo apropiado.

cat /etc/passwd | grep -i testuser

3. Establezca una contraseña para ese usuario y asegúrese de que la cuenta pueda iniciar sesión en el sistema.

Como root:

passwd testuser

4.Cambie el shell de inicio de sesión predeterminado para que el usuario testuser ya no puedan iniciar sesión.

usermod -s /usr/bin/nologin testuser

5. Verifique que el usuario ahora no pueda iniciar sesión en el sistema.

PARTE II - Seguridad en la conexión y el cifrado de datos

NOTA: Este ejercicio puede completarse con cualquier máquina virtual disponible, sin embargo, se recomienda que tenga dos instancias separadas para probar en este y en el laboratorio relacionado en esta sección.

1. Instale el servicio ssh en ambas máquinas

Las dos máquinas tienen instalado Debian 11, así que el servidor ssh se instala con:

apt install ssh

Verificamos que esté en funcionamiento:

systemctl status sshd.service

2. Cree en cada máquina virtual dos usuarios nuevos que se utilizarán para iniciar sesión en el sistema local a través de SSH. Por simplicidad, configure sus contraseñas iguales al nombre de usuario.

adduser fulanito
adduser menganito

3. Inicie sesión ssh como cada usuario en cada máquina (es decir, ssh -l usuario localhost) para que se creen los archivos de hosts conocidos apropiados.

4. Utilizando uno de los usuarios creados, genere un par de claves públicas / privadas de RSA y DSA y añádalas en su archivo de salida. Utilizando el segundo usuario, genere AMBAS claves públicas / privadas RSA y DSA; sin embargo, durante la generación, que los archivos se llamen “RSAPair” y “DSAPair”.

Con fulanito:

ssh-keygen

Con menganito:

ssh-keygen

5. Usando uno de los usuarios creados anteriormente, copie la clave pública generada en la maquina1 a la otra 2 usando el comando apropiado.

fulanito@maquina1: $ ssh-copy-id -i $HOME/.ssh/id_rsa.pub fulanito@maquina2

6. Usando el segundo usuario creado anteriormente, copie la clave pública generada en la maquina 2 a la 1 usando el comando apropiado (recordando que generó un archivo de clave que no usa el nombre predeterminado).

menganito@maquina2: $ ssh-copy-id -i $HOME/.ssh/id_rsa.pub fulanito@maquina2

7. Ubique las claves en el sitio adecuado de cada máquina respectiva, y pruebe a conectarse sin necesidad de introducir la contraseña

fulanito@maquina2: $ ls -l $HOME/.ssh/
menganito@maquina1: $ ls -l $HOME/.ssh/

Probar a conectarse a ambas máquinas con los dos usuarios y que no pida contraseña.

Tests

Which command would you use to become root so that you would NOT inherit the settings from root's user scripts on login?

  • su (Solución)
  • sudo su -
  • None of the Above
  • su -

Which Gnu Privacy Guard command would you use to generate a new public and private key to use for encrypting and exchanging files with a third party?

  • gnupg --key
  • gpg --gen-key (Solución) * gpg --key * gnupg --gen-key Which of the following files is the default SSH configuration file? * /etc/ssh.conf * /etc/sshd/sshd_config (Solución) * /etc/sshd.conf * /etc/sshd/ssh_config Which of the following key types is generated by default with the command 'ssh-keygen'? * None of the Above * SHA256 * DSA * RSA (Solución) Which of the following services can be configured to manage other services in an 'on demand' capacity? * service * None of the Above * systemctl * xinetd'' (Solución)
informatica/certificaciones/lpic/lpic-1/110_security.1651515328.txt.gz · Última modificación: por tempwin