domingo, 8 de mayo de 2011

Ejercicios Tema 3.

1. ¿Quién creó la orden Telnet, cuando la hizo y por qué?

La orden telnet es la herramienta básica para las conexiones remotas bajo linux. Con telnet podrás mantener sesiones con un terminal de la computadoa remota, ejecutando órdenes como si estuvieras conectado localmente. La conexión via telnet a un sistema es casi análoga a abrir una sesión en uno de los terminales en modo texto.

2. ¿Qué son las ordenes r, como la orden rlogin, rsh, rcp y para qué sirven? ¿Qué les diferencia del servidor SSH?

Ordenes rrshrloginrcp

Inicialmente concebidas para evitar teclear el password: la autenticación se basa en indicar en los ficheros /etc/hosts.equiv y ~/.rhosts la IP o el nombre de las máquinas de confianza
/etc/hosts.equiv para todos los usuarios
~/.rhosts para el usuario particular
Especifican la lista de máquinas desde la que está permitido el acceso
Un usuario con el mismo nombre en una máquina autorizada en estos ficheros accede sin necesidad de contraseña al sistema local
Si en esos ficheros aparece un se confía en todo el mundo
Siempre que sea posible deben evitarse
Vigilar la presencia de ficheros ~/.rhosts en los directorios home de los usuarios.

3. ¿Cómo averiguarías el puerto de escucha del servidor SSH en GNU/Linux? ¿Y en Windows?

LINUX

Si hemos modificado en el servidor el puerto utilizado por SSH (más adelante veremos cómo hacerlo), tendríamos que conectarnos al servidor añadiendo el parámetro -p seguido del número de puerto:

ssh -p 22 0 nombre_usuario@host

Suponiendo que el puerto utilizado sea el 22.

Si el nombre del usuario en el servidor coincide con el nombre de usuario en el cliente se puede omitir.La primera vez que un usuario conecta con el servidor SSH se pedirá confirmación para aceptar la clave pública del servidor, lo que hace que se añada al archivo ~/.ssh/known_hosts.

Fichero de configuración del servidor SSH
El archivo de configuración del servidor SSH se encuentra en /etc/ssh y se llama sshd_config. Este fichero lo podemos modificar con cualquier editor de texto como gedit. Para editarlo abrimos el terminal y escribimos:
Desde la consola tecleamos:
gedit /etc/ssh/sshd_config


WINDOWS

Para conectarnos en Windows a un equipo con Ubuntu y con un servidor SSH podemos utilizar un cliente como Putty.

En sistemas Windows la salida del comando "netstat -a" nos indicará aquellos servicios que tengan un puerto abierto y estén a la escucha (LISTEN) o tengan una conexión establecida (ESTABLISHED). Usualmente un sistema Windows en su configuración estándar y sin correr ningún server solamente debiera tener a la escucha los puertos de NetBIOS . Si el sistema es Windows puede estar a la escucha el puerto también. Si queremos ver todos los puertos en formato numérico podemos utilizar"netstat -an".

4. Averigua que diferencias básicas existen entre los sistemas de autenticación Kerberos, PGP y PAM.

Kerberos

El sistema de autentificación y autorización Kerberos es un sistema de seguridad basado en la encriptación que
proporcionar autentificación mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se usa principalmente con propósitos de autentificación, aunque también aporta la
flexibilidad necesaria para añadir información de auto.

PGP


PGP combina algunas de las mejores características de la criptogrfía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido.
Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más importante aún, fortalece la seguridad criptográfica. La mayoría de las técnicas de criptoanálisis explotan patrones presentes en el texto plano para craquear el cifrador. La compresión reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanálisis.


PAM


PAM (Pluggable Authentication Module) no es un modelo de autenticación en sí, sino que se trata de un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios: el hecho de que una vez que se ha definido e implantado cierto mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a nuestra aplicaciones con los métodos de autenticación que deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clásico (login, ftp, telnet...) con esquemas diferentes del habitual password: claves de un solo uso.


5. Averigua qué otro algoritmos de encriptación simétrica se utilizan actualmente.

La criptografia asimetrica es el metodo criptografico que usa un par de claves para el envio de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los metodos criptograficos garantizan que esa pareja de claves solo se pueden generar una vez, de modo que se pueden asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos.

Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad.


6. ¿En qué consiste el cifrado en bloques? ¿Qué técnica criptográfica lo utiliza?

Algoritmo de cifra que divide el texto en claro en bloques de igual longitud, operando sobre cada uno de éstos considerado como una unidad.
La longitud del bloque está prefijada en algunos algoritmos de cifra, como el DES o el IDEA, y en otros es variable por el usuario.
Procedimiento de cifrado en el que la serie de caracteres del texto claro se divide en bloques de una determinada longitud, cada uno de los cuales se transforma con un bloque de caracteres de la serie cifrante para obtener el texto cifrado.
Si existe solape entre los bloques se denomina cifra en bloques encadenados, que puede ser en modalidad criptograma (el bloque lo forman el texto claro y parte del bloque cifrado anterior), modalidad mensaje claro (el bloque lo forman el texto claro y parte del bloque de texto claro anterior) o mixto (mezcla de los dos sistemas anteriores).
Si no existe solape de bloques se denomina cifra en bloque puro.

7. Busca información sobre la máquina Enigma. ¿ Quién la inventó y cuándo?

Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920.
La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos segura, hecho constatado por Wiliam F. Friedman cuando fue ofrecida al gobierno de Estados Unidos.

8. ¿Qué significa las siglas PGP? ¿Para qué sirve?

Hay diversos tipos de protocolos de comunicación, dentro de los cuales le presento a continuación:

FTP

HTTP

NFS

POP 3

IMAP4

TCP/IP

ARP

SSL

S-HTTP

ICMP

TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir.
El IDEA es un cifrador de bloques que opera sobre secuencias de 64 bits en
Cada ciclo, es decir, que a partir de 64 bits de texto en claro, obtiene
Otros 64 bits de texto cifrado, según determina una clave de 128 bits de
tamaño, lo cual es mas que suficiente con la actual potencia de calculo
Para garantizar la invulnerabilidad frente a ataques exhaustivos.

10. ¿Qué te sugiere el término seguridad? ¿Cómo lo definirías?

La seguridad es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.


11. Averigua qué es el Indirect Port Forwarding.

La redirección de puertos (a veces llamada tuneleo) es la acción de redirigir un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una direccion IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado.
La redirección de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas en Internet) se conecten a un ordenador en concreto dentro de una LAN privada.

12. Haz una lista de clientes SSH para Windows de libre distribución.


13. ¿Existe para Windows alguna orden similar a scp? ¿Cómo se llama y cómo funciona?

$ ssh -l user@<maquina>
14. ¿Qué es una xterm?

Xterm es un emulador de terminal para el sistema de ventanas X Window System aunque su origen es anterior a este. Fue desarrollado originalmente como un emulador de terminal independiente para la VAXStation 100 (VS100) por Mark Vandevoorde, un estudiante de Jim Gettys, en 1984, al mismo tiempo que el trabajo en X Window System empezó.

15. ¿Un usuario podría configurar gráficamente una impresora conectada a una máquina remota? ¿Cómo?

Por TCP/IP con la orden:
ssh -l puerto_local:maquina_local:puerto_remoto nombre_usuario@maquina_remota

16. ¿El reenvío de puertos funciona con puertos menores de 1024?

Si.

18. ¿Cómo podrías conectar la versión de SSH instalada en un servidor GNU/Linux?

Entrando con Webmin

Ponemos el nombre de usuario y contraseña en Servidores sobre SSH y la Configuración.


19. ¿Se podrían montar sistemas de archivos remotos con SSH en GNU/Linux? ¿Y en Windows?

En Linux Si se pueden montar sistemas e archivos remotos.

20. ¿Cómo explicas el contenido del archivo knownhosts en el cliente SSH?

Es un archivo en el se guardan las claves privadas.


21. ¿Identificas en qué sistema de numeración está representada la huella de la clave?

No.

22. ¿Cuál es el contenido del archivo id_rsa? ¿Dónde se almacena?

/etc/ssh/ssh_config del equipo que sea.

23. ¿Qué pasaría si por equivocación borrásemos el archivo known_hosts?

Que borramos todo lo que hay dentro del archivo (las claves privadas).

24. ¿Cualquier servidor SSH aceptaría la autenticación con claves públicas?

Si.

25. ¿Dónde copia el usuario la clave pública que le ha generado ssh_keygen? ¿En qué archivo lo guarda?

ENTER – path por defecto.

26. ¿Podemos cambiar la frase con la que una clave privada fue encriptada?

No.

27. ¿Sabrías indicar que ventajas tiene el sistema de autenticación por clave pública?

El cifrado con clave pública permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en asegurarse de que la clave pública que se obtiene pertenece realmente a la persona a la que desea enviar la información cifrada.

28. ¿Cuáles son los archivos de configuración del servidor FreeNX y el cliente NX?

nx guarda los datos de su sesión y su configuración personalizada.

29. ¿Para que sirven los programas que se ejecutan en el servidor NX, nxagent y nxproxy?

Porque nos asignan un nombre a la sesión remota, nos indica el nombre del host sobre el que se establece dicha sesión, y el puerto.

30. Haz un resumen de las principales características del protocolo RDP.

·                     Permite la administración grafica de servidores Windows 2008 desde el cliente.
·                     Permite la instalación y ejecución remota de aplicaciones.
·                     La ejecución de sesiones remotas de administración no afecta al rendimiento del sistema.
·                     La comunicación entre el cliente y el servidor se lleva a cabo mediante el protocolo de escritorio remoto RDP, que se utiliza para presentar los elementos de la interfaz gráfica al cliente.


31. ¿Crees que el Firewall de Windows puede interferir en la utilización de remote Desktop?

No.

32. ¿Qué diferencia existe entre utilizar NXclient o Remote Desktop? ¿Sirven para lo mismo?

El Remote Desktop se instala por defecto con Windows 2008 Server, pero no queda activado y Nxclient crea una nueva entrada en el menú Aplicaciones-Internet-NXclient for Linux, que a su vez contiene el cliente propiamente, una herramienta de configuracion NX Connection Wizard, y el administrador de sesiones Cliente NX.

11 comentarios:

  1. hola buenas, estan bien estas respeustas que tienes? esque e visto otro blog con las mismas preguntas pero diferentes respuestas, y mi profesor nso a peusto preguntas de estas en ejercicios. contestame a megabebe_18@hotmail.com un saludo.

    ResponderEliminar
  2. Utilicé tu respuesta a la pregunta de las Ordenes R en clase y me pusieron un 0
    gracias gorda

    ResponderEliminar
  3. que van a estár bien, si algunas no responde ni a lo que pide.

    ResponderEliminar
  4. valiste verga we :v me garcharon por tu culpa pinche prra metiche

    ResponderEliminar
  5. Menuda mierda de ejercicio, yo como maestro te pongo un treeh. PD: dedícate a pasear perros

    ResponderEliminar