Basics

Dacă nu se precizează altfel, în această secțiune veți rula comenzile pe stația fizică (sau pe mașina virtuală uso dacă lucrați acasă).

Asigurați-vă că ați importat mașinile virtuale Tom și Jerry. Găsiți mai multe detalii în secțiunea Înainte de laborator.

1. Hash me

[1a] Realizați un md5 pe string-ul whoareyou folosind md5sum, vedeți exemplul din Demo.

Hash-ul obținut trebuie să fie a46601d9f660704eb28d1ce17ac1fae4. Asigurați-vă că obțineți același rezultat.

[1b] Intrați pe CrackStation și introduceți hash-ul vostru. Veți observa că el a fost deja spart.

[1c] Generați un string de 10 caractere random ca în exemplul de mai jos:

 student@uso:~$ head /dev/urandom | tr -dc A-Za-z0-9 | head -c 10 ; echo '' 
 oargwZRgEv 
 

[1d] Folosiți string-ul generat mai devreme ca Salt pentru mesajul whoareyou. În cazul din exemplu, s-ar fi realizat md5-ul pe oargwZRgEvwhoareyou

[1e] Încercați pe CrackStation să spargeți acest nou md5. Observați că un Salt întărește securitatea unui hash.

2. Generare de parole

Pe Linux, putem genera parole folosind utilitarul pwgen:

 student@uso:~$ pwgen 
 ceigie4E phie3fuG ooQua8ch Quochu7A Wi2iesha fiena3Qu xohWah7w nahte9Ao 
 Caem6Eis Jeiquo2f phahM1je oLou6ohb aishae2O bo1Eishu PhugeS1z Tang6oox 
 Gaif4aij xoh1Evoa Eipoax7A ADi5Hohx ahJ8aida Aef0och4 iuD7oa3y Tatoo8po 
 Aephuit2 Segh9gah usaif4Ah Oex5quoo Thei9kae aoyuPh0F iu2vi3Ph aipai3Ow 
 Oof4Tei9 Naing5Ru nee9geiN noosh7Fo aF7ae8va zoo0IT7w uoj2Sie8 Zooghee0 
 ........ 
 

[2a] În modul default, pwgen generează parole ușor de memorat. Generați o parolă greu de memorat, sigură. Hint: man pwgen

[3a] Folosind pwgen, generați o parolă de 80 de caractere, singură pe linie, fără vocale, cu cel puțin o majusculă și fără să conțină numere. Hint: man pwgen

3. CLI password manager

Vom folosi utilitarul pass pentru a memora parole în Linux din CLI. Instalați pass:

 student@uso:~$ sudo apt-get install pass -y 
 

Dorim să salvăm parola t-series-wins pentru adresa de mail pwedpei@example.com. Putem face asta în felul următor:

  • Generăm o pereche de chei pentru securizarea parolelor:
 student@uso:~$ gpg --full-generate-key 
 
  1. Selectați (1) RSA and RSA (default)
  2. Apăsați enter de câteva ori
  3. Apăsați y
  4. Introduceți orice date doriți pentru: Real name, email etc
  5. Apăsați O pentru opțiunea (O)kay
  6. Vi se va cere să introduceți un Passphrase, folosiți student.
  7. Selectați Take this one anyway
  8. Mișcați mouse-ul random și scrieți pe tastatură cuvinte random pentru a grăbi procesul (entropie)
  9. Când se termină generarea, veți vedea următorul output:
 pub   rsa3072 2018-12-08 [SC] 
       8E3237EC764994471F898A82B3752D3483E457E9 
 uid                      octav 
 sub   rsa3072 2018-12-08 [E] 
 

Ne interesează codul 8E3237EC764994471F898A82B3752D3483E457E9. În cazul vostru va fi alt cod. Copiați codul generat și folosiți-l pentru a inițializa managerul de parole.

  • Inițializăm managerul de parole:
 student@uso:~$ pass init 8E3237EC764994471F898A82B3752D3483E457E9 
 Password store initialized for 8E3237EC764994471F898A82B3752D3483E457E9 
 
  • Adăugăm parola pentru adresa de e-mail dorită:
 student@uso:~$ pass edit pwedpei@example.com 
 

Vi se va deschide învim un fișier, scrieți în el parola, și anume t-series-wins. Salvați fișierul și ieșiți din el.

  • Când dorim să folosim o anumită parolă, rulăm comanda următoare și introducem parola student:
 student@uso:~$ pass pwedpei@example.com 
 t-series-wins 
 

4. Site-uri considerate sigure

Putem folosi ssllabs pentru a verifica certificatul unui site HTTPS.

Introduceți Hostname-ul youtube.com și observați ce notă primește:

Introduceți apoi Hostname-ul expired.badssl.com ce are certificatul expirat:

ssllabs este un bun utilitar pentru a verifica dacă un site este sigur sau nu.

uso/laboratoare/new/10-sec/basics.txt · Last modified: 2018/12/09 12:50 by octavian.guzu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0