martes, 29 de noviembre de 2011

ftp

1. el acceso al servidor puede ser como:
 anonimo suele ser bloqueado
    usuario:contraseña y usuario
    invitado:
2.como se peuden establecer los permisos a las carpetas o archivos que creas en el ftp es con chmod
u (r w x)g (r w x) o (r w x). chmod g+w

3.como se crea y q funcion desempeña el usuario ftp en entornos de linux

puede conectarse como usuario si esta registrado en el sistema dispone de un directorio /home/ftp funciona como una capeta comaprtida  dentro de este se enctra incoming que es el directorio por defecto para users anonimos.
un usuario del sistema por defecto llamado ftp se guarda en /etc/password/
4.¿como se interpretan las repuestas de los comandos ftp?
esta repuesta grantiza la sincronia entre usuario y servidor. la repuesta con tres dijitos indica la manera en la que el comando enviado por el cliente ha sido procesado.
5.si pero nod irectamente entre los sitios lo que se debe hacer es utilizar el cliente ftp.



test de repaso:
1.c
2.c
3.d
4.b
5.b
6.a
7.b
8.d
9.b
10.b

viernes, 18 de noviembre de 2011

ejercicios tema 4

1.netstat -atnp | grep 80
2.localhost:80
3.el ipertexto es un texto enrriquecido que se escribe en html y admite la forma plana y arborifera puede aceptar complementos que le enrriqucen y le complementan el texto solo tiene contenido linial .
4.solo utiliza 3 operaciones get post y head se adapta al navegador utilizado .
3.1945
4.mixed ,message ,digest.
5.
6.
7.http:\\www.iana.org http:\\www.utoronto.ca
9.sistema\mime type programs\enabled
10.2046
11.las dinamicas y las estaticas :
las dinamicas :cambia segun unos parametros configurados y cambia.permite la interactuacion con el usuario.
la estatica:no cambia imajenes fijas.
12.apache y iis:
apache:sofware libre,es modular se utiliza en los grandes servidores.
iis:
13.sudo ps ax | grep apache2
14.netstat
15.pidof
18.nmap localhost
19.cliente web: un navegador

google crome: utilizado en los usuarios de nivel medio y bajo .
mozilla:
,explorer.
20. explorer
21. las cookis ficheros que se almacenan en nustro ordenador .
22. utilizando modulos apache ahorra capazidad y instala solo lo necesario y incremente su velocidad.
23.allowoverride sontrola que directivas en el archivo .htaccess.
fileinfo:permite el uso de drectivas de control de este tipo de documentos
limit permit directivas de aceso de host.
24.si permite que el usuario que no tiene permisos introducir modificaciones en la configuracion de apache que afectan a su zona web en el servidor.
26.necesita solo una maquina pero sus inconvenientes es que al caer el servidor caen todos.
27.documentroot: directorio coonfiguracion y pajinas de usuarios en linux /var/www
28.deny from aulaSER.com
30.ssl (sslengine activa el motor ssl sslprotocolo:protocolos usados (sslv2,sslv3,tls)
31. http:servir pajinas web con una configuracion de ipertexto.trasmision rapida de informacion con una configuracion compatible.
32.http y https utilizan puertos diferentes 80 y 443
33.algoridmos mas conocido rsa .
34.autoridad de certificacion

jueves, 17 de noviembre de 2011

caso practico 1 http

haciendo los siguientes comandos podremos ver los puertos que usa infromación del servicio etc..

martes, 15 de noviembre de 2011

resolución examen ssh tema 3

1. Explica para qué sirve el servicio SSH. Orden de arranque, término «clave» y conexión.
El servidor ssh sirve para que los servicios inseguros sean seguros y ademas permiten mandar archivos y datos de modo mucho mas seguro con la encritación.

2. Indica qué algoritmo de encriptación simétrica es más rápido y sencillo de programar.

3. Indica qué problemas resuelven las técnicas de encriptación.
Resuelven problemas de seguridad es decir de perdida o lectura de datos confidenciales.
4. Indica si alguna se las siguientes afirmaciones, relacionadas con el servicio OpenSSH, es cierta.
a) Es un proyecto de código libre.
b) Soporta el reenvío por X11 y por puertos.
c) Protege las transferencias de archivos.
5. Indica una característica fundamental del protocolo X11.

Es en modo grafico y de forma segura .

6. Archivo de configuración del servicio SSH en GNU/Linux e indica para qué sirve un túnel SSH.
/etc/ssh/ssh_config fichero de configuración del cliente
/etc/ssh/sshd_config  fichero de configuración del servidor

un tunel SSH :
Dos puertos que se habilitan en dos terminales por los cuales pasan servicios que no son seguros .

7. ¿Qué puertos se configuran como «root» en el reenvío por TCP/IP?
el puerto 22

8. ¿Qué son, PuTTY y FreeNX?

son dos clientes del servidor ssh



9
. ¿Qué afirmación, de entre las siguientes, es verdadera?
a) Los servicios de control remoto no permiten la administración remota gráficamente.
b) Cuando se instala Windows 2008 Server, el servicio Remote Desktop queda activado.
c) La administración de Remote Desktop dispone de un número indeterminado de sesiones
virtuales.
d) Las conexiones realizadas a través de los servicios de terminal son encriptadas.
10. Indica si la siguiente afirmación es verdadera o falsa y justifica la respuesta :
«El servidor X debe estar ejecutándose en la misma máquina en la que trabajará el usuario
(cliente)».
falso ya que puede estar instalada en otro ordenador si el cliente se conecta al servidor con control remoto tambien es eficad.
1. ¿Qué significan las siglas SSH?
secure shell
2. El protocolo SSH utiliza:
a) El cifrado simétrico para el proceso de validación del
usuario.
b) El cifrado asimétrico para todo el intercambio de
información entre el cliente SSH y el servidor SSH.
c) El cifrado asimétrico para el proceso de validación del
usuario.
d) El cifrado simétrico para todo el intercambio de
información entre el cliente SSH y el servidor SSH.

3. El término criptografía:
a) Convierte un texto en claro en otro llamado hash.
b) Convierte un texto en claro en otro llamado criptograma.
c) Convierte un texto en claro en otro llamado fingerprint.
d) Convierte un texto en claro en otro llamado certificado
digital.
4. ¿Qué garantiza la encriptación simétrica o de clave
privada?

una mayor seguridad ya que la clave privada no se distribuye por la red y es mucho mas dificil de descifrar.5. Indica si la frase siguiente es verdadera o
falsa y justifica la respuesta:
«No firmar la clave pública pone en riesgo la seguridad.»
falso no pone en riesgo la seguridad no firmar la clave ya que firmar es anexar unos parametros y datos que confirman que el que envia el mensaje es quien dice ser y si lo hicieramos seria mas seguro pero no reforzaria la seguridad a la hora de un ataque .


6. ¿Para que sirve el archivo known-hosts?
 listado de host conocidos para el acceso al servidor ssh

7. ¿En qué archivo de configuración
quedan especificados los privilegios del administrador
(root) para SSH?
en el archivo de configuracion del servidor ssh /etc/ssh/sshd_config

8. ¿Para qué sirve un túnel SSH?

para que los servicios inseguros puedan pasar por un dos puertos habilitados en dos terminales diferentes que permiten que esos servicios sean seguros por ejemplo telnet.
9. ¿Qué es Remote Desktop?
Es un servicio que permite la conexion de escritorio remoto, pudiendo ejecutarse aplicaciones  y funciónes para las que el usuario que se conecte tenga permisos.

10. Indica si la siguiente frase es verdadera o falsa.
Razona la respuesta.
«En el sistema gráfico X Window, el servidor X sirve las
aplicaciones para su ejecución remota.»
verdadero

miércoles, 9 de noviembre de 2011

Conceptos ssh importantes

Certificado digital
Consiste en una clave pública y un identificador firmados digitalmente por una
Autoridad de Certificación. Permite demostrar que una clave pública pertenece
a un usuario concreto.

Clave privada
En criptografía asimétrica, una de las dos claves generadas para cifrar la
autenticación de usuarios. No se transmite por la red y solo la conoce el
usuario.

Clave pública En criptografía asimétrica, una de las dos claves generadas para cifrar la
autenticación de usuarios. Se transmite por la red.
Criptoanálisis Rama de la criptología que se ocupa de descifrar los mensajes en clave.

Display
Conjunto de monitor(o monitores), teclado y ratón que se hallan bajo el control
de un servidor X. La variable de entorno DISPLAY indica la pantalla a la que
una aplicación gráfica debe enviar su salida.

Firma digital
Conjunto de datos asociados a un mensaje que permiten asegurar la identidad
del firmante así como la integridad del mensaje. Se basa en el principio de
criptografía asimétrica. Ejemplos: MD5 y SHA-1.
Fordwarding En general, técnica de redireccionamiento.

Romper un sistema
Desarrollar un método práctico que permita descifrar la clave de un sistema
criptográfico.

Túnel SSH
Mecanismo mediante el cual se habilita un puerto en el ordenador así como
una conexión encriptada a una segunda máquina. Todos los datos que se
dirijan a dicho puerto se transmitirán de manera segura al segundo ordenador,
desde donde pueden reenviarse a un tercer dispositivo (o a sí mismo).

martes, 8 de noviembre de 2011

descricion de archivo de configuracion ssh

escripción de los archivos de configuración de SSH

Archivo Parámetros más importantes
/etc/ssh/sshd_config         
    SERVIDOR

· Port: indica el puerto de escucha del servicio SSH (por defecto, se
trata del 22).

· Protocol: indica la versión de protocolo que se utiliza (por lo general,
la 2).

· X11Forwading: este parámetro permite ejecutar aplicaciones gráficas
en el servidor (X11Forwading yes).

· PermitRootLogin: este parámetro indica si el administrador (root)
puede conectarse al servidor SSH. Por motivos de seguridad, no debe
permitirse (PermitRootLogin no).

· AllowUsers: con este parámetro se indican los usuarios que podrán
conectarse al servidor. El resto tendrá vetado el acceso. La lista de
usuarios debe aparecer en la misma línea, con los nombres
separados por espacios (AllowUsers user1 user2).

· LoginGraceTime: número de segundos que tiene un usuario remoto
para hacer login en el servidor SSH.

· MaxAuthTries: número de intentos de que dispone el usuario remoto
para hacer login.

· MaxStartups: define el número máximo de usuarios que pueden
estar conectados simultáneamente al servidor SSH.

· AllowGroups: permitir a ciertos grupos (/etc/group) hacer login
utilizando SSH.

· DenyGroups: deshabilita la opción que permite que los grupos hagan
login (/etc/groups).

· DenyUsers: impide que los usuarios hagan login.

· AllowHosts: permite ciertos hosts; al resto, se les denegará el
acceso.

· DenyHosts: bloquea ciertos hosts; al resto, se les permitirá el
acceso.

· IdleTimeout time: tiempo en minutos/horas/días/etcétera que fuerza
un logout al hacer un SIGHUP del proceso.



Archivo Parámetros más importantes

/etc/ssh/ssh_config                 CLIENTE

1. Port 22: se ejecuta en el puerto 22.

2. ListenAddress 0.0.0.0: escucha en todos los interfaces.

3. HostKey /etc/ssh/ssh_host_key: dónde se encuentra la llave del host.

4. RandomSeed /etc/ssh/ssh_random_seed: dónde se encuentra la
simiente aleatoria.

5. ServerKeyBits 768: cuánto tiempo se mantiene la clave del servidor.

6. LoginGraceTime 300: cuánto tiempo se dispone para registrarse.

7. KeyRegenerationInterval 3600: cada cuánto tiempo se regeneran las
claves del servidor.

8. PermitRootLogin no: permitir que root haga login.

9. IgnoreRhosts yes: ignorar los ficheros .rhosts de los usuarios.

10. StrictModes yes: para asegurarse de que los usuarios no se exceden.

11. QuietMode no: si se indica yes, no hace log de nada. Si queremos
hacer log debemos indicar no.

12. XX11Forwarding no: Reenvio X11 desactivado.

13. PrintMotd yes: si se quiere mostrar el mensaje del día

14. KeepAlive yes: se asegura de que las sesiones se desconectan
correctamente.

15. SyslogFacility DAEMON: indica quién está haciendo el logging.

16. RhostsAuthentication no: la autenticación está usando rhosts o
/etc/hosts.equiv. No debe utilizarse este tipo de autenticación.

17. RSAAuthentication yes: permite autentificación RSA pura.

18. PasswordAuthentication yes: permite a los usuarios que utilicen su
login/contraseña habitual.

19. PermitEmptyPasswords no: no permite cuentas con contraseñas
vacías.

ejercicios tema 3 ssh

 1¿Quien creo la orden telent ,cundo lo hizo y porque?
Postel en 1983
para acceder a un terminal sin desplazarse de lugar y poder acceder desde tu propio terminal.
2.

rcp: para copiar archivos remotamente
rsh: ejecuta un shell remoto
rlogin: inicia cuentas de modo remoto.

3.
en el archivo /etc/services en ubuntu
en windows
c:\windows\systems32\driver\etc\services


4.
son sistemas ya casi no utilizados
5.
AES es un esquema de cifrado
6.
el cifrado de bloques antes de aplicar el algoridmo a cada uno de forma independiente y con la misma clave.
se usa ahora en la modernidad y con el cifrado en flujo.
7.
lo inventaron los egercitos alemanes sobre la segunda guerra mundial  cosiste en un cifrado por sustitucion.
8.
privacidad bastante buena  es un paquete para comprimir cifrar o firmar pero a caido en desuso.
9. ssh tld

10.
la seguridad informatica consiste en asegurar que los recursos del sistema de informatica de una organizacion sean utilizados de la manera que sean utilizados de la manera que se decidio y el acceso a la informacion alli contenida.

11.se trata de una tecnica  que permite crear un tunel entre dos puertos de dos maquinas  de forma directa y otra indirecta  con la ayuda de una maquina intermedia
12.
putty
13.
en windows la orden scp es winscp
14.
emulador de terminal para ventanas de windows o de linux en modo grafico .
15.
puedes conseguirlo con ssh
16.
si pero la configuracion del renvio de puertos para que escuche puertos por debajo de 1024 requiere un acceso como root.
17.
la opcion -s fija un timpo de espera en el que se atenderan las conexiones ssh.
18.
ejecutando la orden ssh -v
19.
si haciendo uso de del modulo sshfs de la libreria fuse
en windows utilizamos los sistemas de copartir de windows.
20.

21.
en sistema exadecimal
22.
clave privada rsa generada por la orden ssh-keygen
23.
habriamos eliminado el archivo con las claves publicas de los servidores a los que nos hubieramos conectado en otras ocasiones.

24.
no habria que configurarlo para ello hay que indicar en el archivo de configuracion  sshd_config:  (archivo de servidor)
25.
autorizes_keys
26.
ssh-keygen -p pide la antigua clave y poner una nueva
27.
la clave privada es mucho mas segura ya que no se distibulle por la red y solo es del propietario.
la clave publica se trasmite y es menos segura.
28.
servidor: /ETC/NXSERVER/NODE.CONF. SERVIDOR FREENX
cliente:  se alla en el directorio /.nx/config
29.
peticiones comprime y optimiza.
30.
protocolo rdp : cifrado 128 bits
ofrece seguridad de trasporte
redirecionamiento del audio
redireccionamiento de puertos
portapapeles compartido entre equipos locales y remotos
soporte de varios monitores
31.
si hay que asegurarse que el cortafuegos de windows no desbloques las conexiones del equipo  debe permitirse de manera esplicita el trafico de acceso remoto.
32.