This is an old revision of the document!
man netstat
, /listening, /numeric, /tcp, /program, sshd openssh-server
)./etc/hostname
man ssh
, /commandstudent.mjolnir.txt
care să conțină textul “student@mjolnir: file created”student.mjolnir.txt
de pe mașina fizică pe mașina virtuală în directorul home al utilizatorului root. (Hint: man scp
)student.mjolnir.txt
în root.heimdall.txt
root.heimdall.txt
o a doua linie cu textul “root@heimdall: file updated”root.heimdall.txt
din directorul home al utilizatorului root de pe mașina virtuală în directorul home al utilizatorului student de pe mașina fizică. Afișați conținutul fișierului copiat.nrush
cu parola gsr
(Hint: useradd
, groupadd
)eyoung
cu parola gsr
(Hint: useradd
, groupadd
)/home/eyoung/.ssh
), cu numele implicit. (Hint: man ssh-keygen
, /type)/home/nrush/.ssh
. Ce fișiere conține?. Ce se află în fișierul authorized_keys
?/etc/ssh/sshd_config
)/etc/init.d/ssh
)man nmap
, /PORT SPECIFICATION, /determine service). Va trebui să instalați pachetul nmap
. Pe ce port ascultă daemonul de ssh ?sshd
(Hint: man ssh
). Deconectați-vă.man sshd_config
, /Password).nrush
pe mașina virtuală. S-a realizat autentificarea ?man sshd_config
, /rootlogin). Testați.man sshd_config
, /user).
cracklib
)./etc/pam.d/common-password
, man pam_cracklib
, /examples):man pam_cracklib
, /minlen)man pam_cracklib
, /dcredit)man pam_cracklib
, /ucredit)man pam_cracklib
, /lcredit)man pam_cracklib
, /ocredit)libpam-modules
).man pam_mkhomedir
)gpg –list-keys
pentru a lista cheile GPG curente ale utilizatorului student.~/.gnupg
.Operații uzuale cu chei GPG:
gpg --gen-key
gpg --edit-key <user-id>
gpg --delete-keys <user-id> gpg --delete-secret-keys <user-id> gpg --delete-secret-and-public-keys <user-id>
gpg --list-keys gpg --list-public-keys gpg --list-secret-keys
gpg --export --armor --output my.pub <keyid> gpg --export-secret-keys ...
gpg --import my.pub
gpg --encrypt -r "Gogu <gogu@gogu.com>" --output info.dat.enc info.dat gpg --encrypt -r "Gogu <gogu@gogu.com>" --armor --output info-armor.dat.enc info.dat
gpg --decrypt -r "Gogu <gogu@gogu.com>" --output info.dat.dec info.dat.enc
gpg --sign -r "Gogu <gogu@gogu.com>" info.dat gpg --sign --armor -r "Gogu <gogu@gogu.com>" info.dat
gpg --verify -r "Gogu <gogu@gogu.com>" info.dat.gpg gpg --verify -r "Gogu <gogu@gogu.com>" info.dat.asc
laurentiu
și mihai
.laurentiu
:–gen-key
) cu opțiunile implicite (2048 biți, cheia nu expiră, un nume/e-mail la alegere, un passphrase la alegere). (Hint: gpg –gen-key
)gpg –list-keys
)laur.pub
. (Hint: gpg –export
)mihai
:laur.pub
din home-ul utilizatorului laurentiu
în home-ul propriu.laurentiu
.mihai
.dd
pentru a genera fișierul gpg-test.dat
cu dimensiunea de 1KB. Folosiți /dev/urandom
pentru input.gpg-test.dat
în fișierul de ieșire gpg-test.enc
. Folosiți cheia/UID-ul utilizatorului laurentiu
.gpg-test-armor.enc
. Folosiți cheia/UID-ul utilizatorului laurentiu
.laurentiu
:gpg-test.dat
, gpg-test.enc
și gpg-test-armor.enc
din home-ul utilizatorului mihai
.gpg-test.enc
în fișierul de ieșire gpg-test.dec
folosind cheia/UID-ul creat. Comparați (folosind diff
sau cmp
) fișierul gpg-test.dec
și gpg-test.dat
.gpg-test-armor.enc
cu ieșirea în fișierul gpg-test-armor.dec
.gpg-test.dat
în format armor folosind cheia/UID-ul creat. Fișierul de ieșire va fi gpg-test.dat.asc
.mihai
:gpg-test.dat.asc
din home-ul utilizatorului laurentiu
.fail2ban
./etc/fail2ban/jail.conf
, bantime
iptables
existente în acest moment. Hint: iptables -L
.iptables -D fail2ban-ssh 1