EJERCICIIOS
TEMA 3
1. ¿Quién
creó la orden Telnet, cuando la hizo y por qué?
Los
creadores Telnet fueron Jon Postel y Joyce reynoldsayo de 1983. Para poder
acceder a un equipo sin desplazarse a la unidad central.
2. ¿Qué
son las ordenes r, como la orden rlogin, rsh, rcp y para qué sirven? ¿Qué les
diferencia del servidor SSH?
R:
pueden realizarse diversas opciones remotas.
rlogin: efectua login en la maquina remota
rsh:
efectua en el shell de la maquina remota
rcp:copia
archivos a una maquina remota o desde ella
3. ¿Cómo
averiguarías el puerto de escucha del servidor SSH en GNU/Linux? ¿Y en Windows?
En linux el archivo
/etc/services
WINDOWS el archivo c:\windows\system32\drivers\etc\services
4. Averigua
que diferencias básicas existen entre los sistemas de autenticación Kerberos,
PGP y PAM.
El
sistema Kerberos de autentificación y autorización Kerberos es un
sistema de seguridad basado en la encriptación que proporcionar autentificación
mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se
usa principalmente con propósitos de autentificación, aunque también aporta la flexibilidad
necesaria para añadir información de auto.
PGP combina algunas de las mejores
características de la criptografía simétrica y la criptografía asimétrica. PGP
es un criptosistema híbrido. Cuando
un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La
compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más
importante aún, fortalece la seguridad criptográfica. La mayoría de las
técnicas de criptoanálisis explotan patrones presentes en el texto plano para
craquear el cifrador. La compresión reduce esos patrones en el texto plano,
aumentando enormemente la resistencia al criptoanálisis.
PAM (Pluggable Authentication Module) no es un
modelo de autenticación, sino un mecanismo que proporciona una interfaz entre
las aplicaciones de usuario y diferentes métodos de autenticación, tratando de
esta forma de solucionar uno de los problemas clásicos de la autenticación de
usuarios: el hecho de que una vez que se ha definido e implantado cierto
mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a
nuestra aplicaciones con los métodos de autenticación que deseemos de una forma
transparente, lo que permite integrar las utilidades de un sistema Unix clásico
(login, ftp, telnet...) con esquemas diferentes del habitual password: claves
de un solo uso.
5. Averigua
qué otro algoritmos de encriptación simétrica se utilizan
actualmente.
La criptografia asimétrica es el método criptográfico
que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a
la misma persona a la que se ha enviado el mensaje. Una clave es pública y se
puede entregar a cualquier persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso a ella. Los métodos
criptograficos garantizan que esa pareja de claves solo se pueden generar una
vez, de modo que se pueden asumir que no es posible que dos personas hayan
obtenido casualmente la misma pareja de claves.
Los algoritmos simétricos encriptan y
desencriptan con la misma llave. Las principales ventajas de los algoritmos
simétricos son su seguridad y su velocidad.
6. ¿En
qué consiste el cifrado en bloques? ¿Qué técnica criptográfica lo utiliza?
El
mensaje se agrupa en bloques normalmente 8 bytes antes de aplicar el algoritmo
a cada uno de forma independiente y con la misma clave
Lo
utilizan los criptosistemas modernos junto el cifrado de flujo
7. Busca
información sobre la máquina Enigma. ¿ Quién la inventó y cuándo?
Fue
inventada por Arthur schervius en 1923 y usada por los alemanes durante la
segunda guerra mundial.
Consiste
en en un cifrado po sustitución
alfanumerica implementado mediante rotones.
8. ¿Qué
significa las siglas PGP? ¿Para qué sirve?
SSL. Se trata del protocolo de comunicación
segura mas conocido y utilizado en la actualidad. Crea un tunel que protege
toda la información enviada y recibida.
Algoritmos:DES,TDES,RC2,RC”,MD5,SHA-1,DH y
RSA
10. ¿Qué te sugiere el término seguridad? ¿Cómo lo definirías?
La seguridad es el área de la informática
que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida). Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad comprende software, bases de datos, meta datos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
11. Averigua
qué es el Indirect Port Forwarding.
Tecnica
que permite crear un tunel entre los puertos de dos maquinas, directa o
indirectamente, con la ayuda de una maquina interna.
12. Haz una lista de clientes SSH para Windows de libre distribución.
Xming:
ejecución remota de aplicaciones GNU/linux
Putty:Windows
13. ¿Existe
para Windows alguna orden similar a scp? ¿Cómo se llama y cómo funciona?
Winscp:
cliente para transferencia segura de ficheros entre ordenadores.
$
ssh -l user@<maquina>
14. ¿Qué es
una xterm?
Es
un emulador de terminal para sistema ventanas X Windows System
15. ¿Un
usuario podría configurar gráficamente una impresora conectada a una máquina
remota? ¿Cómo?
Si
con la siguente orden:
Por TCP/IP con la orden:
ssh -l puerto_local:maquina_local:puerto_remoto
nombre_usuario@maquina_remota
16. ¿El
reenvío de puertos funciona con puertos menores de 1024?
Si.
Ejecutar mediante administrador para cambiar el fichero.
18. ¿Cómo
podrías conectar la versión de SSH instalada en un servidor GNU/Linux?
Ponemos el nombre de usuario y contraseña en
Servidores sobre SSH y la
Configuración.
19. ¿Se
podrían montar sistemas de archivos remotos con SSH en GNU/Linux? ¿Y en
Windows?
En Linux Si se pueden montar sistemas e
archivos remotos.
20. ¿Cómo
explicas el contenido del archivo knownhosts en el cliente SSH?
Es un archivo en el se guardan las claves
privadas.
21. ¿Identificas
en qué sistema de numeración está representada la huella de la clave?
En
sistema hexadecimal
22. ¿Cuál
es el contenido del archivo id_rsa? ¿Dónde se almacena?
/etc/ssh/ssh_config del equipo que sea. El
archivo es oculto, normalmente no es visible
23. ¿Qué
pasaría si por equivocación borrásemos el archivo known_hosts?
Que borramos todo lo que hay dentro del
archivo (las claves privadas).
24. ¿Cualquier
servidor SSH aceptaría la autenticación con claves públicas?
Si.
25. ¿Dónde
copia el usuario la clave pública que le ha generado ssh_keygen? ¿En qué
archivo lo guarda?
ENTER –
path por defecto.
26. ¿Podemos cambiar la frase con la que una clave privada
fue encriptada?
No.
27. ¿Sabrías
indicar que ventajas tiene el sistema de autenticación por clave pública?
El cifrado con clave pública permite a las
personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en
asegurarse de que la clave pública que se obtiene pertenece realmente a la
persona a la que desea enviar la información cifrada.
28. ¿Cuáles son
los archivos de configuración del servidor FreeNX y el cliente NX?
nx
guarda los datos de su sesión y su configuración personalizada.
29. ¿Para que
sirven los programas que se ejecutan en el servidor NX, nxagent y nxproxy?
Porque
nos asignan un nombre a la sesión remota, nos indica el nombre del host sobre
el que se establece dicha sesión, y el puerto.
30. Haz un
resumen de las principales características del protocolo RDP.
Permite
la administración grafica de servidores Windows 2008 desde el cliente.
Permite
la instalación y ejecución remota de aplicaciones.
La
ejecución de sesiones remotas de administración no afecta al rendimiento del
sistema.
La comunicación entre el cliente y el
servidor se lleva a cabo mediante el protocolo de escritorio remoto RDP, que se
utiliza para presentar los elementos de la interfaz gráfica al cliente.
31. ¿Crees
que el Firewall de Windows puede interferir en la utilización de remote
Desktop?
No.
32. ¿Qué
diferencia existe entre utilizar NXclient o Remote Desktop? ¿Sirven para lo
mismo?
El Remote Desktop
se instala por defecto con Windows 2008 Server, pero no queda activado y
Nxclient crea una nueva entrada en el menú Aplicaciones-Internet-NXclient for
Linux, que a su vez contiene el cliente, una herramienta de configuracion NX
Connection Wizard, y el administrador de sesiones Cliente NX.
SSH
$
ssh -l user@<maquina>
El Remote Desktop
se instala por defecto con Windows 2008 Server, pero no queda activado y
Nxclient crea una nueva entrada en el menú Aplicaciones-Internet-NXclient for
Linux, que a su vez contiene el cliente, una herramienta de configuracion NX
Connection Wizard, y el administrador de sesiones Cliente NX.
En ubuntu el cliente de SSH viene instalado, en
windows hay muchos clientes como Putty que es el que utillizaremos porque
en Windows no viene instalado.
SSH ofrece
la administración remota de equipos
a través de Internet o una red local.
Caso practico 1:
-nos conectaremos desde el cliente de ubuntu mediantes una
conexión segura SSH al servidor del aula con nuestro nombre de usuario y
nuestra contraseña.
-probaremos la conexión con el servidor desde nautilus
escribiendo en la barra de direcciones “ssh://nombre_usuario@servidor”.
-comprobaremos la conexión desde
Windows con el cliente putty
-Caso practico 3:
Para la instalacion del SSH en webmin hay que tener instalado
desde synaptics el openSSH, para instalarlo accedemos a
webmin “https://localhost:10000” y en la instalacion de modulos
instalaremos el modulo sshd.wbm.gz luego se comprueban las opciones de
configuracion.
CASO PRÁCTICO 2
Utilizando SSH con la máquina en Linux,
hay que ejecutar de una forma segura las aplicaciones gráficas. En esta
práctica hay que realizar dos pasos:
*Activación del reenvío en el servidor SSH.
*Activación del reenvío en el cliente SSH y ejecución remota de la aplicación.
xeyes funciona correctamente.
CASO PRÁCTICO 4
Ejemplificar una conexión con contraseña de usuario USER108
a la máquina remota aulaSER.com como alumno. En el ordenador del profesor tiene
que estar instalado y configurado el servidor OpenSSH.
*Antes de realizar esta práctica tenemos que tener en cuenta:
En el aula existe definido el dominio: aulaSER.com
En el equipo pc108 existe el usuario USER108
En el servidor aulaSER.com existe el usuario alumno.
En el equipo pc108 existe el usuario USER108
En el servidor aulaSER.com existe el usuario alumno.
CASO
PRACTICO 5
Mostrar cómo se desarrolla una conexión, mediante una clave
pública, del usuario user108 a la máquina remota aulaSER.com como usuario
alumno.
*Antes de realizar esta práctica tenemos que tener en cuenta que:
En el aula existe definido el dominio: aulaSER.com
En el equipo pc108 existe el usuario user108
En el servidor aulaSER.com existe el usuario alumno.
*Antes de realizar esta práctica tenemos que tener en cuenta que:
En el aula existe definido el dominio: aulaSER.com
En el equipo pc108 existe el usuario user108
En el servidor aulaSER.com existe el usuario alumno.
Sandra mas fallao, si lo pones ponlo todo (ejercicios pàg 112 también) plis plis :) :P
ResponderEliminarlo tienes mal
ResponderEliminarya valiste verga tu tambien como la pinche natalia
ResponderEliminarI know this reference bro :C
EliminarSe pasaron de verga pinches putos :)
Eliminarme vale verga tu comentario
Eliminarjajajaja no se leer
ResponderEliminarThat's it really. Done the research, built the reactors, researched and built Ta400s and V3 rockets, stationed them well in range, built four nukes. Now, just one wee problem and maybe I'm just thick, how do I attack with my nukes? Checked Wiki, checked the forums, but apparently it's so easy it hasn't been written down anywhere. While I'm at it, is there any way to remove tier 1 rocket sites to replace them with tier 3 sites? I thought that, maybe, I could fire off all the rockets and they'd get replaced with something more useful but there's nothing to fire at. Also, been having trouble with amphibious attacks in that I go through the whole thing, select units, pick start point and end point and it comes up with, "no divisions selected." I can happily repeat as often as I want but it's adamant that I have not selected any units. At other times it works fine so can anyone explain what I'm doing wrong? And lastly, is it just me or does anyone else find that neither backspace nor enter works on this site? Only slightly annoying....
ResponderEliminarYo nose escribir
ResponderEliminarCual fue tu nota sandra?
ResponderEliminarUN treh
EliminarY SI.......
ResponderEliminarCATALUFO
ResponderEliminarjaja jajone gracias por el trabajo equisde
ResponderEliminarPollas
ResponderEliminarPollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
Pollas
SIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
baila baila baila, CHICOS DEJAD DE COPIAR EJERCICIOS, MARIO A VER SI LLEGAS ANTES. NADIE VA A APROBAR SEGURIDADDDDD
ResponderEliminarGIL LA CHUPA
ResponderEliminarHUEVOOOOOOOOOOO
EliminarY TANTO
ResponderEliminarmr potatoooooooooooo
ResponderEliminarCHICOS, DENLE LIKE Y SUSCRIBANSE PARA MAS, GRASIAS
ResponderEliminar_____Sexy?Sex
ResponderEliminar____?Sexy?Sexy
___y?Sexy?Sexy?
___?Sexy?Sexy?S
___?Sexy?Sexy?S
__?Sexy?Sexy?Se
_?Sexy?Sexy?Se
_?Sexy?Sexy?Se
_?Sexy?Sexy?Sexy?
?Sexy?Sexy?Sexy?Sexy
?Sexy?Sexy?Sexy?Sexy?Se
?Sexy?Sexy?Sexy?Sexy?Sex
_?Sexy?__?Sexy?Sexy?Sex
___?Sex____?Sexy?Sexy?
___?Sex_____?Sexy?Sexy
___?Sex_____?Sexy?Sexy
____?Sex____?Sexy?Sexy
_____?Se____?Sexy?Sex
______?Se__?Sexy?Sexy
_______?Sexy?Sexy?Sex
________?Sexy?Sexy?sex
_______?Sexy?Sexy?Sexy?Se
_______?Sexy?Sexy?Sexy?Sexy?
_______?Sexy?Sexy?Sexy?Sexy?Sexy
_______?Sexy?Sexy?Sexy?Sexy?Sexy?S
________?Sexy?Sexy____?Sexy?Sexy?se
_________?Sexy?Se_______?Sexy?Sexy?
_________?Sexy?Se_____?Sexy?Sexy?
_________?Sexy?S____?Sexy?Sexy
_________?Sexy?S_?Sexy?Sexy
________?Sexy?Sexy?Sexy
________?Sexy?Sexy?S
________?Sexy?Sexy
_______?Sexy?Se
_______?Sexy?
______?Sexy?
______?Sexy?
______?Sexy?
______?Sexy
______?Sexy
_______?Sex
_______?Sex
_______?Sex
______?Sexy
______?Sexy
_______Sexy
_______ Sexy?
________SexY
ooooooooooooooooooooooooook. Gracias por la info
ResponderEliminar