This is an old revision of the document!
man netstat, /listening, /numeric, /tcp, /program, sshd openssh-server)./etc/hostnameman ssh, /commandstudent.mjolnir.txt care să conțină textul “student@mjolnir: file created”student.mjolnir.txt de pe mașina fizică pe mașina virtuală în directorul home al utilizatorului root. (Hint: man scp)student.mjolnir.txt în root.heimdall.txtroot.heimdall.txt o a doua linie cu textul “root@heimdall: file updated”root.heimdall.txt din directorul home al utilizatorului root de pe mașina virtuală în directorul home al utilizatorului student de pe mașina fizică. Afișați conținutul fișierului copiat.nrush cu parola gsr (Hint: useradd, groupadd)eyoung cu parola gsr (Hint: useradd, groupadd)/home/eyoung/.ssh), cu numele implicit. (Hint: man ssh-keygen, /type)/home/nrush/.ssh. Ce fișiere conține?. Ce se află în fișierul authorized_keys ?/etc/ssh/sshd_config)/etc/init.d/ssh)man nmap, /PORT SPECIFICATION, /determine service). Va trebui să instalați pachetul nmap. Pe ce port ascultă daemonul de ssh ?sshd (Hint: man ssh). Deconectați-vă.man sshd_config, /Password).nrush pe mașina virtuală. S-a realizat autentificarea ?man sshd_config, /rootlogin). Testați.man sshd_config, /user).
cracklib)./etc/pam.d/common-password, man pam_cracklib, /examples):man pam_cracklib, /minlen)man pam_cracklib, /dcredit)man pam_cracklib, /ucredit)man pam_cracklib, /lcredit)man pam_cracklib, /ocredit)libpam-modules).man pam_mkhomedir)gpg –list-keys pentru a lista cheile GPG curente ale utilizatorului student.~/.gnupg.Operații uzuale cu chei GPG:
gpg --gen-key
gpg --edit-key <user-id>
gpg --delete-keys <user-id> gpg --delete-secret-keys <user-id> gpg --delete-secret-and-public-keys <user-id>
gpg --list-keys gpg --list-public-keys gpg --list-secret-keys
gpg --export --armor --output my.pub <keyid> gpg --export-secret-keys ...
gpg --import my.pub
gpg --encrypt -r "Gogu <gogu@gogu.com>" --output info.dat.enc info.dat gpg --encrypt -r "Gogu <gogu@gogu.com>" --armor --output info-armor.dat.enc info.dat
gpg --decrypt -r "Gogu <gogu@gogu.com>" --output info.dat.dec info.dat.enc
gpg --sign -r "Gogu <gogu@gogu.com>" info.dat gpg --sign --armor -r "Gogu <gogu@gogu.com>" info.dat
gpg --verify -r "Gogu <gogu@gogu.com>" info.dat.gpg gpg --verify -r "Gogu <gogu@gogu.com>" info.dat.asc
laurentiu și mihai.laurentiu:–gen-key) cu opțiunile implicite (2048 biți, cheia nu expiră, un nume/e-mail la alegere, un passphrase la alegere). (Hint: gpg –gen-key)gpg –list-keys)laur.pub. (Hint: gpg –export)mihai:laur.pub din home-ul utilizatorului laurentiu în home-ul propriu.laurentiu.mihai.dd pentru a genera fișierul gpg-test.dat cu dimensiunea de 1KB. Folosiți /dev/urandom pentru input.gpg-test.dat în fișierul de ieșire gpg-test.enc. Folosiți cheia/UID-ul utilizatorului laurentiu.gpg-test-armor.enc. Folosiți cheia/UID-ul utilizatorului laurentiu.laurentiu:gpg-test.dat, gpg-test.enc și gpg-test-armor.enc din home-ul utilizatorului mihai.gpg-test.enc în fișierul de ieșire gpg-test.dec folosind cheia/UID-ul creat. Comparați (folosind diff sau cmp) fișierul gpg-test.dec și gpg-test.dat.gpg-test-armor.enc cu ieșirea în fișierul gpg-test-armor.dec.gpg-test.dat în format armor folosind cheia/UID-ul creat. Fișierul de ieșire va fi gpg-test.dat.asc.mihai:gpg-test.dat.asc din home-ul utilizatorului laurentiu.fail2ban./etc/fail2ban/jail.conf, bantimeiptables existente în acest moment. Hint: iptables -L.iptables -D fail2ban-ssh 1