This shows you the differences between two versions of the page.
uso:laboratoare:new:10-sec:basics [2018/12/08 20:28] octavian.guzu |
uso:laboratoare:new:10-sec:basics [2018/12/09 12:50] (current) octavian.guzu [4. Site-uri considerate sigure] |
||
---|---|---|---|
Line 1: | Line 1: | ||
- | ===== Basics ===== | + | ===== Basics ===== |
+ | |||
+ | Dacă nu se precizează altfel, în această secțiune veți rula comenzile pe **stația fizică** (sau pe mașina virtuală ''uso'' dacă lucrați acasă). | ||
+ | |||
+ | Asigurați-vă că ați importat mașinile virtuale Tom și Jerry. Găsiți mai multe detalii în secțiunea [[uso:laboratoare:new:10-sec:setup|]]. | ||
+ | |||
+ | ==== 1. Hash me ==== | ||
+ | |||
+ | **[1a]** Realizați un md5 pe string-ul ''whoareyou'' folosind md5sum, vedeți exemplul din [[uso:laboratoare:new:10-sec:demo|]]. | ||
+ | |||
+ | Hash-ul obținut trebuie să fie ''a46601d9f660704eb28d1ce17ac1fae4''. Asigurați-vă că obțineți același rezultat. | ||
+ | |||
+ | **[1b]** Intrați pe [[https://crackstation.net/|CrackStation]] și introduceți hash-ul vostru. Veți observa că el a fost deja spart. | ||
+ | |||
+ | |||
+ | {{:uso:laboratoare:new:10-sec:found_hash.png?nolink&700|}} | ||
+ | |||
+ | **[1c]** Generați un string de 10 caractere random ca în exemplul de mai jos: | ||
+ | |||
+ | <code bash> | ||
+ | student@uso:~$ head /dev/urandom | tr -dc A-Za-z0-9 | head -c 10 ; echo '' | ||
+ | oargwZRgEv | ||
+ | </code> | ||
+ | |||
+ | **[1d]** Folosiți string-ul generat mai devreme ca **Salt** pentru mesajul ''whoareyou''. În cazul din exemplu, s-ar fi realizat md5-ul pe ''oargwZRgEvwhoareyou'' | ||
+ | |||
+ | **[1e]** Încercați pe [[https://crackstation.net/|CrackStation]] să spargeți acest nou md5. Observați că un **Salt** întărește securitatea unui hash. | ||
+ | |||
+ | {{:uso:laboratoare:new:10-sec:image_crack_2.png?nolink&700|}} | ||
+ | |||
+ | |||
+ | ==== 2. Generare de parole ==== | ||
+ | |||
+ | Pe Linux, putem genera parole folosind utilitarul ''pwgen'': | ||
+ | |||
+ | <code bash> | ||
+ | student@uso:~$ pwgen | ||
+ | ceigie4E phie3fuG ooQua8ch Quochu7A Wi2iesha fiena3Qu xohWah7w nahte9Ao | ||
+ | Caem6Eis Jeiquo2f phahM1je oLou6ohb aishae2O bo1Eishu PhugeS1z Tang6oox | ||
+ | Gaif4aij xoh1Evoa Eipoax7A ADi5Hohx ahJ8aida Aef0och4 iuD7oa3y Tatoo8po | ||
+ | Aephuit2 Segh9gah usaif4Ah Oex5quoo Thei9kae aoyuPh0F iu2vi3Ph aipai3Ow | ||
+ | Oof4Tei9 Naing5Ru nee9geiN noosh7Fo aF7ae8va zoo0IT7w uoj2Sie8 Zooghee0 | ||
+ | ........ | ||
+ | </code> | ||
+ | |||
+ | **[2a]** În modul default, **pwgen** generează parole ușor de memorat. Generați o parolă greu de memorat, sigură. ''Hint: man pwgen'' | ||
+ | |||
+ | **[3a]** Folosind pwgen, generați o parolă de **80 de caractere**, **singură pe linie**, **fără vocale**, cu **cel puțin o majusculă** și fără să conțină **numere**. ''Hint: man pwgen'' | ||
- | Dacă nu se precizează altfel, în această secțiune veți rula comenzile pe **stația fizică** (sau pe mașina virtuală ''uso'' dacă lucrați acasă). | + | ==== 3. CLI password manager ==== |
+ | |||
+ | Vom folosi utilitarul ''pass'' pentru a memora parole în Linux din CLI. Instalați ''pass'': | ||
+ | |||
+ | <code bash> | ||
+ | student@uso:~$ sudo apt-get install pass -y | ||
+ | </code> | ||
+ | |||
+ | Dorim să salvăm parola ''t-series-wins'' pentru adresa de mail ''pwedpei@example.com''. Putem face asta în felul următor: | ||
- | Asigurati-va ca ati importat masinile virtuale Tom si Jerry. Detalii in sectiunea [[uso:laboratoare:new:10-sec:setup|]]. | ||
- | |||
- | ==== 1. Hash me ==== | ||
- | |||
- | **[1a]** Realizati un md5 pe string-ul ''whoareyou'' folosind md5sum, vedeti exemplul din [[uso:laboratoare:new:10-sec:demo|]] | ||
- | |||
- | Hash-ul obtinut trebuie sa fie ''a46601d9f660704eb28d1ce17ac1fae4''. Asigurati-va ca obtineti acelasi rezultat. | ||
- | |||
- | **[1b]** Intrati pe [[https://crackstation.net/|CrackStation]] si introduceti hash-ul vostru. Veti observa ca el a fost deja spart. | ||
- | |||
- | |||
- | {{:uso:laboratoare:new:10-sec:found_hash.png?nolink&700|}} | ||
- | |||
- | **[1c]** Generati un string de 10 caractere random ca in exemplul de mai jos: | ||
- | |||
- | <code bash> | ||
- | student@uso:~$ head /dev/urandom | tr -dc A-Za-z0-9 | head -c 10 ; echo '' | ||
- | oargwZRgEv | ||
- | </code> | ||
- | |||
- | **[1d]** Folositi string-ul generat mai devreme ca **Salt** pentru mesajul ''whoareyou''. In cazul din exemplu, s-ar fi realizat md5-ul pe ''oargwZRgEvwhoareyou'' | ||
- | |||
- | **[1e]** Incercati pe [[https://crackstation.net/|CrackStation]] sa spargeti acest nou md5. Observati ca un **Salt** intareste securitatea unui hash. | ||
- | |||
- | {{:uso:laboratoare:new:10-sec:image_crack_2.png?nolink&700|}} | ||
- | |||
- | |||
- | ==== 2. Generare de parole ==== | ||
- | |||
- | Pe Linux, putem genera parole folosind utilitarul ''pwgen'': | ||
- | |||
- | <code bash> | ||
- | student@uso:~$ pwgen | ||
- | ceigie4E phie3fuG ooQua8ch Quochu7A Wi2iesha fiena3Qu xohWah7w nahte9Ao | ||
- | Caem6Eis Jeiquo2f phahM1je oLou6ohb aishae2O bo1Eishu PhugeS1z Tang6oox | ||
- | Gaif4aij xoh1Evoa Eipoax7A ADi5Hohx ahJ8aida Aef0och4 iuD7oa3y Tatoo8po | ||
- | Aephuit2 Segh9gah usaif4Ah Oex5quoo Thei9kae aoyuPh0F iu2vi3Ph aipai3Ow | ||
- | Oof4Tei9 Naing5Ru nee9geiN noosh7Fo aF7ae8va zoo0IT7w uoj2Sie8 Zooghee0 | ||
- | ........ | ||
- | </code> | ||
- | |||
- | **[2a]** In modul default, **pwgen** genereaza parole usor de memorat. Generati o parola greu de memorat, sigura. ''Hint: man pwgen'' | ||
- | |||
- | **[3a]** Folosind pwgen, generati o parola de **80 de caractere**, **singura pe linie**, **fara vocale**, cu **cel putin o majuscula** si fara sa contina **numere**. ''Hint: man pwgen'' | ||
- | |||
- | ==== 3. CLI password manager ==== | ||
- | |||
- | Vom folosi utilitarul ''pass'' pentru a memora parole in Linux din CLI. Instalati ''pass'': | ||
- | |||
- | <code bash> | ||
- | student@uso:~$ sudo apt-get install pass -y | ||
- | </code> | ||
- | |||
- | Dorim sa salvam parola ''t-series-wins'' pentru adresa de mail ''pwedpei@example.com''. Putem face asta in felul urmator: | ||
- | |||
- | * Generam o pereche de chei pentru securizarea parolelor: | ||
- | |||
- | <code bash> | ||
- | student@uso:~$ gpg --full-generate-key | ||
- | </code> | ||
- | |||
- | Selectati **(1) RSA and RSA (default)**, apasati enter de cateva ori, apoi **apasati y**, introduceti orice date doriti pentru **Real name**, **email** etc, **apasati O** pentru optiunea **(O)kay**. Vi se va cere sa introduceti un **PAssphrase**, folositi ''student''. Dupa, selectati **Take this one anyway**. Miscati mouse-ul random si scrieti pe tastatura cuvinte random pentru a grabi procesul (entropie). Cand se termina generarea, veti vedea urmatorul pront: | ||
- | |||
- | |||
- | <code bash> | ||
- | pub rsa3072 2018-12-08 [SC] | ||
- | 8E3237EC764994471F898A82B3752D3483E457E9 | ||
- | uid octav | ||
- | sub rsa3072 2018-12-08 [E] | ||
- | </code> | ||
- | |||
- | Ne intereseaza codul ''8E3237EC764994471F898A82B3752D3483E457E9''. In cazul vostru va fi alt cod. Copiati codul generat si folositi-l pentru a initializa managerul de parole. | ||
- | |||
- | * Initializam managerul de parole: | ||
- | <code bash> | ||
- | student@uso:~$ pass init 8E3237EC764994471F898A82B3752D3483E457E9 | ||
- | Password store initialized for 8E3237EC764994471F898A82B3752D3483E457E9 | ||
- | </code> | ||
+ | * Generăm o pereche de chei pentru securizarea parolelor: | ||
+ | | ||
+ | <code bash> | ||
+ | student@uso:~$ gpg --full-generate-key | ||
+ | </code> | ||
+ | | ||
+ | - Selectați ''(1) RSA and RSA (default)'' | ||
+ | - Apăsați enter de câteva ori | ||
+ | - Apăsați ''y'' | ||
+ | - Introduceți orice date doriți pentru: ''Real name'', ''email'' etc | ||
+ | - Apăsați ''O'' pentru opțiunea ''(O)kay'' | ||
+ | - Vi se va cere să introduceți un ''Passphrase'', folosiți ''student''. | ||
+ | - Selectați ''Take this one anyway'' | ||
+ | - Mișcați mouse-ul random și scrieți pe tastatură cuvinte random pentru a grăbi procesul (entropie) | ||
+ | - Când se termină generarea, veți vedea următorul output: | ||
+ | | ||
+ | <code bash> | ||
+ | pub rsa3072 2018-12-08 [SC] | ||
+ | 8E3237EC764994471F898A82B3752D3483E457E9 | ||
+ | uid octav | ||
+ | sub rsa3072 2018-12-08 [E] | ||
+ | </code> | ||
+ | | ||
+ | Ne interesează codul ''8E3237EC764994471F898A82B3752D3483E457E9''. În cazul vostru va fi alt cod. Copiați codul generat și folosiți-l pentru a inițializa managerul de parole. | ||
+ | |||
+ | * Inițializăm managerul de parole: | ||
+ | <code bash> | ||
+ | student@uso:~$ pass init 8E3237EC764994471F898A82B3752D3483E457E9 | ||
+ | Password store initialized for 8E3237EC764994471F898A82B3752D3483E457E9 | ||
+ | </code> | ||
+ | | ||
+ | * Adăugăm parola pentru adresa de e-mail dorită: | ||
+ | | ||
+ | <code bash> | ||
+ | student@uso:~$ pass edit pwedpei@example.com | ||
+ | </code> | ||
+ | | ||
+ | Vi se va deschide în''vim'' un fișier, scrieți în el parola, și anume ''t-series-wins''. Salvați fișierul și ieșiți din el. | ||
+ | * Când dorim să folosim o anumită parolă, rulăm comanda următoare și introducem parola ''student'': | ||
+ | | ||
+ | <code bash> | ||
+ | student@uso:~$ pass pwedpei@example.com | ||
+ | t-series-wins | ||
+ | </code> | ||
+ | | ||
+ | ==== 4. Site-uri considerate sigure ==== | ||
+ | | ||
+ | Putem folosi [[https://www.ssllabs.com/ssltest/|ssllabs]] pentru a verifica [[https://www.techopedia.com/definition/29743/website-security-certificate|certificatul]] unui site HTTPS. | ||
+ | | ||
+ | Introduceți **Hostname-ul** ''youtube.com'' și observați ce notă primește: | ||
+ | | ||
+ | {{:uso:laboratoare:new:10-sec:ssllabs_youtube.png?nolink&700|}} | ||
+ | | ||
+ | Introduceți apoi **Hostname-ul** ''expired.badssl.com'' ce are certificatul expirat: | ||
+ | | ||
+ | {{:uso:laboratoare:new:10-sec:ssllabs_expired.png?nolink&700|}} | ||
+ | | ||
+ | [[https://www.ssllabs.com/ssltest/|ssllabs]] este un bun utilitar pentru a verifica dacă un site este sigur sau nu. |