EJERCICIIOS
TEMA 3
1. ¿Quién
creó la orden Telnet, cuando la hizo y por qué?
Los
creadores Telnet fueron Jon Postel y Joyce reynoldsayo de 1983. Para poder
acceder a un equipo sin desplazarse a la unidad central.
2. ¿Qué
son las ordenes r, como la orden rlogin, rsh, rcp y para qué sirven? ¿Qué les
diferencia del servidor SSH?
R:
pueden realizarse diversas opciones remotas.
rsh:
efectua en el shell de la maquina remota
rcp:copia
archivos a una maquina remota o desde ella
3. ¿Cómo
averiguarías el puerto de escucha del servidor SSH en GNU/Linux? ¿Y en Windows?
En linux el archivo
/etc/services
WINDOWS el archivo c:\windows\system32\drivers\etc\services
4. Averigua
que diferencias básicas existen entre los sistemas de autenticación Kerberos,
PGP y PAM.
El
sistema Kerberos de autentificación y autorización Kerberos es un
sistema de seguridad basado en la encriptación que proporcionar autentificación
mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se
usa principalmente con propósitos de autentificación, aunque también aporta la flexibilidad
necesaria para añadir información de auto.
PGP combina algunas de las mejores
características de la criptografía simétrica y la criptografía asimétrica. PGP
es un criptosistema híbrido. Cuando
un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La
compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más
importante aún, fortalece la seguridad criptográfica. La mayoría de las
técnicas de criptoanálisis explotan patrones presentes en el texto plano para
craquear el cifrador. La compresión reduce esos patrones en el texto plano,
aumentando enormemente la resistencia al criptoanálisis.
PAM (Pluggable Authentication Module) no es un
modelo de autenticación, sino un mecanismo que proporciona una interfaz entre
las aplicaciones de usuario y diferentes métodos de autenticación, tratando de
esta forma de solucionar uno de los problemas clásicos de la autenticación de
usuarios: el hecho de que una vez que se ha definido e implantado cierto
mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a
nuestra aplicaciones con los métodos de autenticación que deseemos de una forma
transparente, lo que permite integrar las utilidades de un sistema Unix clásico
(login, ftp, telnet...) con esquemas diferentes del habitual password: claves
de un solo uso.
5. Averigua
qué otro algoritmos de encriptación simétrica se utilizan
actualmente.
La criptografia asimétrica es el método criptográfico
que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a
la misma persona a la que se ha enviado el mensaje. Una clave es pública y se
puede entregar a cualquier persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso a ella. Los métodos
criptograficos garantizan que esa pareja de claves solo se pueden generar una
vez, de modo que se pueden asumir que no es posible que dos personas hayan
obtenido casualmente la misma pareja de claves.
Los algoritmos simétricos encriptan y
desencriptan con la misma llave. Las principales ventajas de los algoritmos
simétricos son su seguridad y su velocidad.
6. ¿En
qué consiste el cifrado en bloques? ¿Qué técnica criptográfica lo utiliza?
El
mensaje se agrupa en bloques normalmente 8 bytes antes de aplicar el algoritmo
a cada uno de forma independiente y con la misma clave
Lo
utilizan los criptosistemas modernos junto el cifrado de flujo
7. Busca
información sobre la máquina Enigma. ¿ Quién la inventó y cuándo?
Fue
inventada por Arthur schervius en 1923 y usada por los alemanes durante la
segunda guerra mundial.
Consiste
en en un cifrado po sustitución
alfanumerica implementado mediante rotones.
8. ¿Qué
significa las siglas PGP? ¿Para qué sirve?
SSL. Se trata del protocolo de comunicación
segura mas conocido y utilizado en la actualidad. Crea un tunel que protege
toda la información enviada y recibida.
Algoritmos:DES,TDES,RC2,RC”,MD5,SHA-1,DH y
RSA
10. ¿Qué te sugiere el término seguridad? ¿Cómo lo definirías?
La seguridad es el área de la informática
que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida). Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad comprende software, bases de datos, meta datos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
11. Averigua
qué es el Indirect Port Forwarding.
Tecnica
que permite crear un tunel entre los puertos de dos maquinas, directa o
indirectamente, con la ayuda de una maquina interna.
12. Haz una lista de clientes SSH para Windows de libre distribución.
Xming:
ejecución remota de aplicaciones GNU/linux
Putty:Windows
13. ¿Existe
para Windows alguna orden similar a scp? ¿Cómo se llama y cómo funciona?
Winscp:
cliente para transferencia segura de ficheros entre ordenadores.
$
ssh -l user@<maquina>
14. ¿Qué es
una xterm?
Es
un emulador de terminal para sistema ventanas X Windows System
15. ¿Un
usuario podría configurar gráficamente una impresora conectada a una máquina
remota? ¿Cómo?
Si
con la siguente orden:
Por TCP/IP con la orden:
ssh -l puerto_local:maquina_local:puerto_remoto
nombre_usuario@maquina_remota
16. ¿El
reenvío de puertos funciona con puertos menores de 1024?
Si.
Ejecutar mediante administrador para cambiar el fichero.
18. ¿Cómo
podrías conectar la versión de SSH instalada en un servidor GNU/Linux?
Ponemos el nombre de usuario y contraseña en
Servidores sobre SSH y la
Configuración.
19. ¿Se
podrían montar sistemas de archivos remotos con SSH en GNU/Linux? ¿Y en
Windows?
En Linux Si se pueden montar sistemas e
archivos remotos.
20. ¿Cómo
explicas el contenido del archivo knownhosts en el cliente SSH?
Es un archivo en el se guardan las claves
privadas.
21. ¿Identificas
en qué sistema de numeración está representada la huella de la clave?
En
sistema hexadecimal
22. ¿Cuál
es el contenido del archivo id_rsa? ¿Dónde se almacena?
/etc/ssh/ssh_config del equipo que sea. El
archivo es oculto, normalmente no es visible
23. ¿Qué
pasaría si por equivocación borrásemos el archivo known_hosts?
Que borramos todo lo que hay dentro del
archivo (las claves privadas).
24. ¿Cualquier
servidor SSH aceptaría la autenticación con claves públicas?
Si.
25. ¿Dónde
copia el usuario la clave pública que le ha generado ssh_keygen? ¿En qué
archivo lo guarda?
ENTER –
path por defecto.
26. ¿Podemos cambiar la frase con la que una clave privada
fue encriptada?
No.
27. ¿Sabrías
indicar que ventajas tiene el sistema de autenticación por clave pública?
El cifrado con clave pública permite a las
personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en
asegurarse de que la clave pública que se obtiene pertenece realmente a la
persona a la que desea enviar la información cifrada.
28. ¿Cuáles son
los archivos de configuración del servidor FreeNX y el cliente NX?
nx
guarda los datos de su sesión y su configuración personalizada.
29. ¿Para que
sirven los programas que se ejecutan en el servidor NX, nxagent y nxproxy?
Porque
nos asignan un nombre a la sesión remota, nos indica el nombre del host sobre
el que se establece dicha sesión, y el puerto.
30. Haz un
resumen de las principales características del protocolo RDP.
Permite
la administración grafica de servidores Windows 2008 desde el cliente.
Permite
la instalación y ejecución remota de aplicaciones.
La
ejecución de sesiones remotas de administración no afecta al rendimiento del
sistema.
La comunicación entre el cliente y el
servidor se lleva a cabo mediante el protocolo de escritorio remoto RDP, que se
utiliza para presentar los elementos de la interfaz gráfica al cliente.
31. ¿Crees
que el Firewall de Windows puede interferir en la utilización de remote
Desktop?
No.
32. ¿Qué
diferencia existe entre utilizar NXclient o Remote Desktop? ¿Sirven para lo
mismo?
El Remote Desktop
se instala por defecto con Windows 2008 Server, pero no queda activado y
Nxclient crea una nueva entrada en el menú Aplicaciones-Internet-NXclient for
Linux, que a su vez contiene el cliente, una herramienta de configuracion NX
Connection Wizard, y el administrador de sesiones Cliente NX.
SSH