miércoles, 4 de mayo de 2011

Ejercicios TEMA 3


Ejercicio 1

La orden telnet es la herramienta básica para las conexiones remotas bajo linux. Con telnet podrás mantener sesiones con un terminal de la computadoa remota, ejecutando órdenes como si estuvieras conectado localmente. La conexión via telnet a un sistema es casi análoga a abrir una sesión en uno de los terminales en modo texto. Telnet no permite la conexión a un sistema en un entorno grafico, para ello existe otra herramienta que se estudiará más adelante. Sintaxis de la orden telnet:



telnet host [port]

 
Realmente telnet tiene muchas más versatilidad, pero éste es el formato más usual de la orden. Por defecto telnet se conecta al puerto 23 de la máquina destino, que es usualmente donde se activa el servidor de telnet, pero es posible abrir una sesión en puertos diferentes. Es posible, a través de una sesión remota, manejar el correo de un servidor pop3 (puerto 110) o enviar un correo a través de una sesión smtp (puerto 25).
El desarrollo a lo largo de los años con el servicio Telnet con un poco de historia. El protocolo Telnet se definió por primera vez por Postel en 1980.

Ejercicio 2

Ordenes r: rsh, rlogin, rcp

Inicialmente concebidas para evitar teclear el password: la autenticación se basa en indicar en los ficheros /etc/hosts.equiv y ~/.rhosts la IP o el nombre de las máquinas de confianza
/etc/hosts.equiv para todos los usuarios
~/.rhosts para el usuario particular
Especifican la lista de máquinas desde la que está permitido el acceso
Un usuario con el mismo nombre en una máquina autorizada en estos ficheros accede sin necesidad de contraseña al sistema local
Si en esos ficheros aparece un + se confía en todo el mundo
Siempre que sea posible deben evitarse
Vigilar la presencia de ficheros ~/.rhosts en los directorios home de los usuarios



Ejercicio 3

LINUX

Si hemos modificado en el servidor el puerto utilizado por SSH (más adelante veremos cómo hacerlo), tendríamos que conectarnos al servidor añadiendo el parámetro -p seguido del número de puerto:

ssh -p 22 0 nombre_usuario@host
Suponiendo que el puerto utilizado sea el 22.

Si el nombre del usuario en el servidor coincide con el nombre de usuario en el cliente se puede omitir.La primera vez que un usuario conecta con el servidor SSH se pedirá confirmación para aceptar la clave pública del servidor, lo que hace que se añada al archivo
~/.ssh/known_hosts.

Fichero de configuración del servidor SSH
El archivo de configuración del servidor SSH se encuentra en /etc/ssh y se llama sshd_config. Este fichero lo podemos modificar con cualquier editor de texto como gedit. Para editarlo abrimos el terminal y escribimos:
Desde la consola tecleamos:
gedit /etc/ssh/sshd_config


WINDOWS

Para conectarnos en Windows a un equipo con Ubuntu y con un servidor SSH podemos utilizar un cliente como Putty.

En sistemas Windows la salida del comando "netstat -a" nos indicará aquellos servicios que tengan un puerto abierto y estén a la escucha (LISTEN) o tengan una conexión establecida (ESTABLISHED). Usualmente un sistema Windows en su configuración estándar y sin correr ningún server solamente debiera tener a la escucha los puertos de NetBIOS . Si el sistema es Windows puede estar a la escucha el puerto también. Si queremos ver todos los puertos en formato numérico podemos utilizar "netstat -an".





Ejercicio 4

Kerberos

El sistema de autentificación y autorización Kerberos es un sistema de seguridad basado en la encriptación que
proporcionar autentificación mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se usa principalmente con propósitos de autentificación, aunque también aporta la
flexibilidad necesaria para añadir información de auto.

PGP
PGP combina algunas de las mejores características de la criptogrfía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido.
Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más importante aún, fortalece la seguridad criptográfica. La mayoría de las técnicas de criptoanálisis explotan patrones presentes en el texto plano para craquear el cifrador. La compresión reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanálisis.


PAM


PAM (Pluggable Authentication Module) no es un modelo de autenticación en sí, sino que se trata de un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios: el hecho de que una vez que se ha definido e implantado cierto mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a nuestra aplicaciones con los métodos de autenticación que deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clásico (login, ftp, telnet...) con esquemas diferentes del habitual password: claves de un solo uso.






Ejercicio 5

La criptografia asimetrica es el metodo criptografico que usa un par de claves para el envio de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los metodos criptograficos garantizan que esa pareja de claves solo se pueden generar una vez, de modo que se pueden asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos.


Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad.

Ejercicio 6

Algoritmo de cifra que divide el texto en claro en bloques de igual longitud, operando sobre cada uno de éstos considerado como una unidad.
La longitud del bloque está prefijada en algunos algoritmos de cifra, como el DES o el IDEA, y en otros es variable por el usuario.
Procedimiento de cifrado en el que la serie de caracteres del texto claro se divide en bloques de una determinada longitud, cada uno de los cuales se transforma con un bloque de caracteres de la serie cifrante para obtener el texto cifrado.
Si existe solape entre los bloques se denomina cifra en bloques encadenados, que puede ser en modalidad criptograma (el bloque lo forman el texto claro y parte del bloque cifrado anterior), modalidad mensaje claro (el bloque lo forman el texto claro y parte del bloque de texto claro anterior) o mixto (mezcla de los dos sistemas anteriores).
Si no existe solape de bloques se denomina cifra en bloque puro.


Ejercicio 7
Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920.
La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos segura, hecho constatado por Wiliam F. Friedman cuando fue ofrecida al gobierno de Estados Unidos.

Ejercicio 8

Hay diversos tipos de protocolos de comunicación, dentro de los cuales le presento a continuación:

FTP

HTTP

NFS

POP 3

IMAP4

TCP/IP

ARP

SSL

S-HTTP

ICMP

TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir.
El IDEA es un cifrador de bloques que opera sobre secuencias de 64 bits en
cada ciclo, es decir, que a partir de 64 bits de texto en claro, obtiene
otros 64 bits de texto cifrado, segun determina una clave de 128 bits de
tama¤o, lo cual es mas que suficiente con la actual potencia de calculo
para garantizar la invulnerabilidad frente a ataques exhaustivos.

Ejercicio 10

La seguridad es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Ejercicio 11

La redirección de puertos (a veces llamada tuneleo) es la acción de redirigir un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una direccion IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado.
La redirección de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas en Internet) se conecten a un ordenador en concreto dentro de una LAN privada.
 
Ejercicios 12






Ejercicio 13

Utilizar el cliente es muy sencillo; nos basta con utilizar la orden:
$ ssh -l user@<maquina>


donde<maquina> puede ser un nombre de host o bien una dirección IP.
La opción
-lnos permite indicar el usuario con el que queremos alinearnos en la máquina remota.
Una vez conectado será como si estuviéramos físicamente en la máquina ya que tendremos un terminal que nos ofrecerá todo lo que pudiera tener el usuario como el que hemos entrado.


Ejercicio 14


Xterm es un emulador de terminal para el sistema de ventanas X Window System aunque su origen es anterior a este. Fue desarrollado originalmente como un emulador de terminal independiente para la VAXStation 100 (VS100) por Mark Vandevoorde, un estudiante de Jim Gettys, en 1984, al mismo tiempo que el trabajo en X Window System empezó.


Ejercicio 15
Por TCP/IP con la orden:
ssh -l puerto_local:maquina_local:puerto_remoto nombre_usuario@maquina_remota


Ejercicio 16
Si.


Ejercicio 18


Entrando con Webmin


Ponemos el nombre de usuario y contraseña en Servidores sobre SSH y la Configuración.


Ejercicio 19
En Linux Si se pueden montar sistemas e archivos remotas.



Ejercicio 20
Es un archivo en el se guardan las claves privadas.


Ejercicio 21
No.


Ejercicio 22
/etc/ssh/ssh_config del equipo que sea.


Ejercicio 23
Que borramos todo lo que hay dentro del archivo (las claves privadas).


Ejercicio 24
Si.


Ejercicio 25
ENTER – path por defecto.


Ejercicio 26
No.


Ejercicio 27
El cifrado con clave pública permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en asegurarse de que la clave pública que se obtiene pertenece realmente a la persona a la que desea enviar la información cifrada.


Ejercicio 28
.nx guarda los datos de su sesión y su configuración personalizada.


Ejercicio 29
Porque nos asignan un nombre a la sesión remota, nos indica el nombre del host sobre el que se establece dicha sesión, y el puerto.
Ejercicio 30
  • Permite la administración grafica de servidores Windows 2008 desde el cliente.
  • Permite la instalación y ejecucion remota de aplicaciones.
  • La ejecucion de sesiones remotas de administracion no afecta al rendimiento del sistema.
  • La comunicación entre el cliente y el servidor se lleba a cabo mediante el protocolo de escritorio remoto RDP, que se utiliza para presentar los elementos de la interfaz gráfica al cliente.


Ejercicio 31
No.
Ejercicio 32
El Remote Desktop se instala por defecto con Windows 2008 Server, pero no queda activado y Nxclient crea una nueva entrada en el menú Aplicaciones-Internet-NXclient for Linux, que a su vez contiene el cliente propiamente, una herramienta de configuracion NX Connection Wizard, y el administrador de sesiones Cliente NX.

No hay comentarios:

Publicar un comentario