viernes, 4 de noviembre de 2011

                               EJERCICIIOS TEMA 3


1. ¿Quién creó la orden Telnet, cuando la hizo y por qué?
Los creadores Telnet fueron Jon Postel y Joyce reynoldsayo de 1983. Para poder acceder a un equipo sin desplazarse a la unidad central.

2. ¿Qué son las ordenes r, como la orden rlogin, rsh, rcp y para qué sirven? ¿Qué les diferencia del servidor SSH?
R: pueden realizarse diversas opciones remotas.
rlogin: efectua login en la maquina remota
rsh: efectua en el shell de la maquina remota
rcp:copia archivos a una maquina remota o desde ella

3. ¿Cómo averiguarías el puerto de escucha del servidor SSH en GNU/Linux? ¿Y en Windows?
En linux el archivo /etc/services
WINDOWS el archivo c:\windows\system32\drivers\etc\services

4. Averigua que diferencias básicas existen entre los sistemas de autenticación Kerberos, PGP y PAM.
El sistema Kerberos de autentificación y autorización Kerberos es un sistema de seguridad basado en la encriptación que proporcionar autentificación mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se usa principalmente con propósitos de autentificación, aunque también aporta la flexibilidad necesaria para añadir información de auto.

PGP combina algunas de las mejores características de la criptografía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido. Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más importante aún, fortalece la seguridad criptográfica. La mayoría de las técnicas de criptoanálisis explotan patrones presentes en el texto plano para craquear el cifrador. La compresión reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanálisis.

PAM (Pluggable Authentication Module) no es un modelo de autenticación, sino un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios: el hecho de que una vez que se ha definido e implantado cierto mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a nuestra aplicaciones con los métodos de autenticación que deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clásico (login, ftp, telnet...) con esquemas diferentes del habitual password: claves de un solo uso.

5. Averigua qué otro algoritmos de encriptación simétrica se utilizan actualmente.
La criptografia asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los métodos criptograficos garantizan que esa pareja de claves solo se pueden generar una vez, de modo que se pueden asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad.


6. ¿En qué consiste el cifrado en bloques? ¿Qué técnica criptográfica lo utiliza?
El mensaje se agrupa en bloques normalmente 8 bytes antes de aplicar el algoritmo a cada uno de forma independiente y con la misma clave
Lo utilizan los criptosistemas modernos junto el cifrado de flujo

7. Busca información sobre la máquina Enigma. ¿ Quién la inventó y cuándo?
Fue inventada por Arthur schervius en 1923 y usada por los alemanes durante la segunda guerra mundial.
Consiste en  en un cifrado po sustitución alfanumerica implementado mediante rotones.

8. ¿Qué significa las siglas PGP? ¿Para qué sirve?
SSL. Se trata del protocolo de comunicación segura mas conocido y utilizado en la actualidad. Crea un tunel que protege toda la información enviada y recibida.
Algoritmos:DES,TDES,RC2,RC”,MD5,SHA-1,DH y RSA

10. ¿Qué te sugiere el término seguridad? ¿Cómo lo definirías?
La seguridad es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

11. Averigua qué es el Indirect Port Forwarding.
Tecnica que permite crear un tunel entre los puertos de dos maquinas, directa o indirectamente, con la ayuda de una maquina interna.

12. Haz una lista de clientes SSH para Windows de libre distribución.
Xming: ejecución remota de aplicaciones GNU/linux
Putty:Windows

13. ¿Existe para Windows alguna orden similar a scp? ¿Cómo se llama y cómo funciona?
Winscp: cliente para transferencia segura de ficheros entre ordenadores.
$ ssh -l user@<maquina>

14. ¿Qué es una xterm?
Es un emulador de terminal para sistema ventanas X Windows System       

15. ¿Un usuario podría configurar gráficamente una impresora conectada a una máquina remota? ¿Cómo?
Si con la siguente orden:
Por TCP/IP con la orden:
ssh -l puerto_local:maquina_local:puerto_remoto nombre_usuario@maquina_remota

16. ¿El reenvío de puertos funciona con puertos menores de 1024?
Si. Ejecutar mediante administrador para cambiar el fichero.

18. ¿Cómo podrías conectar la versión de SSH instalada en un servidor GNU/Linux?
Entrando con Webmin à http://localhost:10000
Ponemos el nombre de usuario y contraseña en Servidores sobre SSH y la Configuración.

19. ¿Se podrían montar sistemas de archivos remotos con SSH en GNU/Linux? ¿Y en Windows?
En Linux Si se pueden montar sistemas e archivos remotos.

20. ¿Cómo explicas el contenido del archivo knownhosts en el cliente SSH?
Es un archivo en el se guardan las claves privadas.

21. ¿Identificas en qué sistema de numeración está representada la huella de la clave?
En sistema hexadecimal

22. ¿Cuál es el contenido del archivo id_rsa? ¿Dónde se almacena?
/etc/ssh/ssh_config del equipo que sea. El archivo es oculto, normalmente no es visible

23. ¿Qué pasaría si por equivocación borrásemos el archivo known_hosts?
Que borramos todo lo que hay dentro del archivo (las claves privadas).

24. ¿Cualquier servidor SSH aceptaría la autenticación con claves públicas?
Si.

25. ¿Dónde copia el usuario la clave pública que le ha generado ssh_keygen? ¿En qué archivo lo guarda?
ENTER – path por defecto.

26. ¿Podemos cambiar la frase con la que una clave privada fue encriptada?
No.

27. ¿Sabrías indicar que ventajas tiene el sistema de autenticación por clave pública?
El cifrado con clave pública permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en asegurarse de que la clave pública que se obtiene pertenece realmente a la persona a la que desea enviar la información cifrada.

28. ¿Cuáles son los archivos de configuración del servidor FreeNX y el cliente NX?
nx guarda los datos de su sesión y su configuración personalizada.

29. ¿Para que sirven los programas que se ejecutan en el servidor NX, nxagent y nxproxy?
Porque nos asignan un nombre a la sesión remota, nos indica el nombre del host sobre el que se establece dicha sesión, y el puerto.

30. Haz un resumen de las principales características del protocolo RDP.
 Permite la administración grafica de servidores Windows 2008 desde el cliente.
 Permite la instalación y ejecución remota de aplicaciones.
 La ejecución de sesiones remotas de administración no afecta al rendimiento del sistema.
La comunicación entre el cliente y el servidor se lleva a cabo mediante el protocolo de escritorio remoto RDP, que se utiliza para presentar los elementos de la interfaz gráfica al cliente.

31. ¿Crees que el Firewall de Windows puede interferir en la utilización de remote Desktop?
No.

32. ¿Qué diferencia existe entre utilizar NXclient o Remote Desktop? ¿Sirven para lo mismo?
El Remote Desktop se instala por defecto con Windows 2008 Server, pero no queda activado y Nxclient crea una nueva entrada en el menú Aplicaciones-Internet-NXclient for Linux, que a su vez contiene el cliente, una herramienta de configuracion NX Connection Wizard, y el administrador de sesiones Cliente NX.

                                        SSH


En ubuntu el cliente de SSH  viene instalado, en windows hay muchos clientes como Putty que es el que utillizaremos porque en Windows no viene instalado.
SSH ofrece la administración remota de equipos a través de Internet o una red local.
 Caso practico 1:
-nos conectaremos desde el cliente de ubuntu mediantes una conexión segura SSH al servidor del aula con nuestro nombre de usuario y nuestra contraseña.
-probaremos la conexión con el servidor desde nautilus escribiendo en la barra de direcciones “ssh://nombre_usuario@servidor”.

-comprobaremos la conexión desde Windows con el cliente putty

 

-Caso practico 3:
Para la instalacion del SSH en webmin hay que tener instalado
desde synaptics el openSSH, para instalarlo accedemos a webmin “https://localhost:10000” y en la instalacion de modulos instalaremos el modulo sshd.wbm.gz luego se comprueban las opciones de configuracion.


CASO PRÁCTICO 2

Utilizando SSH con la máquina en Linux, hay que ejecutar de una forma segura las aplicaciones gráficas. En esta práctica hay que realizar dos pasos:
*Activación del reenvío en el servidor SSH.
*Activación del reenvío en el cliente SSH y ejecución remota de la aplicación.
xeyes funciona correctamente.



CASO PRÁCTICO 4

Ejemplificar una conexión con contraseña de usuario USER108 a la máquina remota aulaSER.com como alumno. En el ordenador del profesor tiene que estar instalado y configurado el servidor OpenSSH.
*Antes de realizar esta práctica tenemos que tener en cuenta:                
En el aula existe definido el dominio: aulaSER.com
En el equipo pc108 existe el usuario USER108
En el servidor aulaSER.com existe el usuario alumno.


CASO PRACTICO 5

Mostrar cómo se desarrolla una conexión, mediante una clave pública, del usuario user108 a la máquina remota aulaSER.com como usuario alumno.
*Antes de realizar esta práctica tenemos que tener en cuenta que:
En el aula existe definido el dominio: aulaSER.com
En el equipo pc108 existe el usuario user108
En el servidor aulaSER.com existe el usuario alumno.




23 comentarios:

  1. Sandra mas fallao, si lo pones ponlo todo (ejercicios pàg 112 también) plis plis :) :P

    ResponderEliminar
  2. ya valiste verga tu tambien como la pinche natalia

    ResponderEliminar
  3. That's it really. Done the research, built the reactors, researched and built Ta400s and V3 rockets, stationed them well in range, built four nukes. Now, just one wee problem and maybe I'm just thick, how do I attack with my nukes? Checked Wiki, checked the forums, but apparently it's so easy it hasn't been written down anywhere. While I'm at it, is there any way to remove tier 1 rocket sites to replace them with tier 3 sites? I thought that, maybe, I could fire off all the rockets and they'd get replaced with something more useful but there's nothing to fire at. Also, been having trouble with amphibious attacks in that I go through the whole thing, select units, pick start point and end point and it comes up with, "no divisions selected." I can happily repeat as often as I want but it's adamant that I have not selected any units. At other times it works fine so can anyone explain what I'm doing wrong? And lastly, is it just me or does anyone else find that neither backspace nor enter works on this site? Only slightly annoying....

    ResponderEliminar
  4. Cual fue tu nota sandra?

    ResponderEliminar
  5. Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    Pollas
    SIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

    ResponderEliminar
  6. baila baila baila, CHICOS DEJAD DE COPIAR EJERCICIOS, MARIO A VER SI LLEGAS ANTES. NADIE VA A APROBAR SEGURIDADDDDD

    ResponderEliminar
  7. CHICOS, DENLE LIKE Y SUSCRIBANSE PARA MAS, GRASIAS

    ResponderEliminar
  8. _____Sexy?Sex
    ____?Sexy?Sexy
    ___y?Sexy?Sexy?
    ___?Sexy?Sexy?S
    ___?Sexy?Sexy?S
    __?Sexy?Sexy?Se
    _?Sexy?Sexy?Se
    _?Sexy?Sexy?Se
    _?Sexy?Sexy?Sexy?
    ?Sexy?Sexy?Sexy?Sexy
    ?Sexy?Sexy?Sexy?Sexy?Se
    ?Sexy?Sexy?Sexy?Sexy?Sex
    _?Sexy?__?Sexy?Sexy?Sex
    ___?Sex____?Sexy?Sexy?
    ___?Sex_____?Sexy?Sexy
    ___?Sex_____?Sexy?Sexy
    ____?Sex____?Sexy?Sexy
    _____?Se____?Sexy?Sex
    ______?Se__?Sexy?Sexy
    _______?Sexy?Sexy?Sex
    ________?Sexy?Sexy?sex
    _______?Sexy?Sexy?Sexy?Se
    _______?Sexy?Sexy?Sexy?Sexy?
    _______?Sexy?Sexy?Sexy?Sexy?Sexy
    _______?Sexy?Sexy?Sexy?Sexy?Sexy?S
    ________?Sexy?Sexy____?Sexy?Sexy?se
    _________?Sexy?Se_______?Sexy?Sexy?
    _________?Sexy?Se_____?Sexy?Sexy?
    _________?Sexy?S____?Sexy?Sexy
    _________?Sexy?S_?Sexy?Sexy
    ________?Sexy?Sexy?Sexy
    ________?Sexy?Sexy?S
    ________?Sexy?Sexy
    _______?Sexy?Se
    _______?Sexy?
    ______?Sexy?
    ______?Sexy?
    ______?Sexy?
    ______?Sexy
    ______?Sexy
    _______?Sex
    _______?Sex
    _______?Sex
    ______?Sexy
    ______?Sexy
    _______Sexy
    _______ Sexy?
    ________SexY

    ResponderEliminar
  9. ooooooooooooooooooooooooook. Gracias por la info

    ResponderEliminar