This shows you the differences between two versions of the page.
uso:laboratoare:new:10-sec:get-a-life [2018/12/08 18:49] octavian.guzu |
uso:laboratoare:new:10-sec:get-a-life [2018/12/14 09:35] (current) octavian.guzu [2. Iptables] |
||
---|---|---|---|
Line 3: | Line 3: | ||
==== 1. SUID ==== | ==== 1. SUID ==== | ||
- | - Cititi despre **SUID** [[https://www.linux.com/blog/what-suid-and-how-set-suid-linuxunix|aici]] | + | -Citiți despre **SUID** [[https://www.linux.com/blog/what-suid-and-how-set-suid-linuxunix|aici]]. |
- | - Compilati programul de mai jos. | + | -Compilați programul de mai jos. |
- | - Setati bitul de SUID pe binarul creat. (puteti folosi sudo) | + | -Setați bitul de SUID pe binarul creat. |
- | - Este posibil sa fie nevoie sa setati utilizatorul **root** ca owner pe binar | + | -Este posibil să fie nevoie să setați utilizatorul **root** ca owner pe binar. |
- | - Afisati /etc/shadow folosind binarul creat fara a folosi sudo. (./binar) | + | -Afișați /etc/shadow folosind binarul creat fără a folosi sudo. (./binar) |
<code c> | <code c> | ||
Line 42: | Line 42: | ||
} | } | ||
</code> | </code> | ||
- | + | ==== 2. Iptables ==== | |
- | ==== 2. Iptables ==== | + | |
- | + | Folosiți comanda **iptables** pentru a bloca traficul SSH către sistemul fizic. Puteți urmări exemplu de [[https://unix.stackexchange.com/questions/397481/use-iptables-to-block-ssh|aici]]. | |
- | Folositi comanda **iptables** pentru a bloca traficul SSH catre sistemul fizic. Puteti urmari exemplu de [[https://unix.stackexchange.com/questions/397481/use-iptables-to-block-ssh|aici]]. | + | |
- | + | Pentru a testa, porniți mașinile virtuale ''tom'' și ''jeryy''. Mai întâi conectați-vă prin ''ssh'' pe mașina ''tom''. | |
- | Pentru a testa, rugati un coleg sa se conecteze pe adresa voastra ip prin ssh. | + | - Dacă acest lucru nu funcționează, revenți la pasul anterior și depanați problema. |
- | + | - Dacă funcționează, deconectați-vă și încercați acum să vă conectați de pe mașina virtuală pe mașina fizică prin ''ssh''. | |
- | ==== 3. XSS ==== | + | - Dacă nu funcționează, atunci totul este în regulă. |
- | + | ||
- | XSS sau **Cross-site scripting** este o vulnerabilitate web listata in ''OWASP TOP 10''. Citi mai multe despre XSS, precum si niste exemple, [[https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)|aici]]. | + | ==== 3. XSS ==== |
- | + | ||
- | Parcurgeti cate nivele puteti din [[https://xss-game.appspot.com/|XSS GAME]] | + | XSS sau **Cross-site scripting** este o vulnerabilitate web listată în ''OWASP TOP 10''. Citiți mai multe despre XSS, precum și niște exemple, [[https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)|aici]]. |
- | + | ||
+ | Parcurgeți câte nivele puteți din [[https://xss-game.appspot.com/|XSS GAME]]. | ||
+ | |||
+ | ==== 4. Python encrypt ==== | ||
+ | |||
+ | Scrieți un program în ''python'' ce criptează și apoi decriptează un text folosind **AES** în modul **CBC**. Puteți citi mai multe despre AES [[https://thebestvpn.com/advanced-encryption-standard-aes/|aici]]. Pentru program, puteți urmări indicațiile de [[https://docs.python-guide.org/scenarios/crypto/|aici]]. | ||
+ | |||
+ | ==== 5. Obținere certificat ==== | ||
+ | Alegeți un site care să folosească **HTTPS**. Obțineți certificatul site-ului din CLI folosind ''openssl''. |