EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker



Documentos relacionados
Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

a. Verifique em seu navegador se existem certificados instalados e dê exemplos. b. Acesse um site seguro e obtenha o certificado digital do site.

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 02. Introdução ao Linux

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

Roteiro 3: Sistemas Linux arquivos e diretórios

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

INSTALANDO SOFTWARE Ifox irestaurantes

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).

ENDEREÇOS DE REDE PRIVADOS até até até Kernel

Exportando um certificado no Controlador de Domínio do AD

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

Sistemas Operacionais Aula 01

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

Instrução para solicitação de Certificados Digitais de Servidor TomCat. SHA1024 e SHA2048

Lógica de Programação

Guia de instalação para ambiente de Desenvolvimento LINUX

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

Manual de Instruções para a Criação de Ficheiros CSR. Tomcat com Keystore e Keytool

LISTA DE COMANDOS DO LINUX 1

Instalação do serviço de FTP com o Proftpd

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

Sistema de Controle de Cheques GOLD

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea)

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Simulador ITIL Exame de Certificação da EXIM

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

Conheça os principais comandos do Prompt do Windows; veja lista

Instalando o Debian em modo texto

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre

Projeto Amadeus. Guia de Instalação Windows

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Lazarus pelo SVN Linux/Windows

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0

TCEnet. Manual Técnico. Responsável Operacional das Entidades

Passo a Passo da instalação da VPN

Vendas. Manual do Usuário. Copyright ControleNaNet

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

Manual do Teclado de Satisfação Online WebOpinião

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Instalação do VOL Backup para Sistemas Unix-Like

GUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1

SIMULADO DE INFORMÁTICA BÁSICA TÉCNICO DO MPU PROF. ALEXANDRE LÊNIN / PROF. JUNIOR MARTINS

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Instruções para instalação do Virtual Lab (ChemLab 2.5 ou Physics 3.0)

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Livro Caixa. Copyright ControleNaNet

Introdução ao Sistema. Características

Compartilhando arquivos com o samba

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Guia de Instalação e Configuração do Ubuntu 12.04

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Instalação do PHP no Linux

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Índice. Tenho uma conta pessoal e uma conta da instituição em que dou aula, porém não consigo acessar a conta da escola. O que fazer?

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5

UM PBX GENUINAMENTE BRASILEIRO

Introdução ao Tableau Server 7.0

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Entendendo as Permissões de Arquivos no GNU/Linux

Gerenciando Pacotes *.deb

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER PELO VIRTUALBOX

Usar Atalhos para a Rede. Logar na Rede

Revisão: - 1 Desinstalando Versões Anteriores

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Gerenciar usuário, contas de grupo e sistema de arquivos

Manual do Usuário. Controle Financeiro. Copyright ControleNaNet

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

Manual de Atualização

Dúvidas Freqüentes sobre o OpenOffice Apresentação

SIPREV/Gestão de RPPS Implantação Manual de Instalação Versão 1.18

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Problemas relatados na transmissão de declarações com Certificado Digital

Para testar se as variáveis foram carregadas, utilize o comando #export

O sistema que completa sua empresa Roteiro de Instalação (rev ) Página 1

Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux

GUIA DE INSTALAÇÃO Modem 4G

GUIA RÁPIDO PARA PETICIONAMENTO ON-LINE

GEPLANES GESTÃO DE PLANEJAMENTO ESTRATÉGICO MANUAL DE INSTALAÇÃO DO GEPLANES EM UM AMBIENTE WINDOWS

Guia de usuário do portal de acesso SSH

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 7 de Maio de Classificação: Ostensiva

Transcrição:

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática. 1 Certificados digitais a. Verifique em seu navegador se existem certificados instalados e dê exemplos. b. Acesse um site seguro (ex: www.gmail.com; www.submarino.com.br) e obtenha o certificado digital do site. c. Qual a validade do certificado? Quem emitiu este certificado? Qual a validade do certificado da autoridade certificadora? Qual a cadeia de certificados? Quais algoritmos e tamanhos de chaves foram utilizados? d. Gere um certificado digital utilizando a ferramenta keytool do Java. Ele é executado na linha de comando (semelhante a um prompt do antigo DOS) que no Windows é ativada a partir do menu Iniciar/Executar, digitando cmd. Para o keytool funcionar é preciso estar na pasta \bin do jdk do Java. Ex: C:\Arquivos de Programas\Java\jdk1.6.0_21\bin. Comandos: Gerar certificado no keystore: keytool genkey alias nome_alias Listar certificados do keystore: keytool list Exportar certificado para um arquivo: keytool exportcert alias nome_alias file nome_arquivo.cer Gerar uma requisição de assinatura de certificado: keytool certreq alias nome_alias file nome_arquivo.csr e. Verifique outras opções disponíveis digitando keytool. Gere um novo certificado alterando a validade para 2 anos e o tamanho de chave. f. Qual a diferença do certificado gerado por você e os certificados obtidos no exercício 1.b? 2 Modificação de permissões de arquivos a) Vá para o seu diretório home. Crie um subdiretório chamado documentos: $ mkdir documentos b) Entre no diretório documentos. c) Crie os seguintes arquivos vazios com o uso do touch (um de cada vez):

$ touch capl.txt [ENTER] $ touch cap2.txt [ENTER] Repita para cap3.txt, intro.txt, conc.txt, capzbkp.txt, cap3bkp.txt, figl.gif, fig2.jpg e fig3.gif. d) Veja os bits de permissões para o diretório documentos/ (use a opção -l do comando ls). (você precisa ter feito os itens a, b e c da seção 2.3) Note que: usuário (u), grupo (g) e outros (o) leitura (r), do Inglês 'read', gravação (w), do Inglês 'write' e execução (x), do Inglês 'execute' e) Faça o diretório documentos/ ficar disponível apenas para o dono e indisponível para o grupo e outros nos 3 modos (leitura, escrita e execução): $ chmod go-rwx documentos f) Modifique as permissões de documentos/ para que o mesmo fique com as permissões de leitura e escrita para grupo e outros e sem a opção de execução para grupo e outros: $ chmod go+rw documentos g) Modifique as permissões de documentos/ para que grupo e outros fiquem sem permissão de escrita mas com permissões para leitura e execução. h) Retire todas as permissões do arquivo cap1.txt para dono, grupo e outros. 3 Comandos ifconfig, ping, traceroute e netstat Quais informações podem ser obtidas com o uso destes comandos? O que um hacker pode obter de informações importantes com o ifconfig e o ping? Explique como um hacker pode usar o traceroute para obter informações para um possível ataque. O que um administrador de rede pode fazer para evitar que o traceroute seja utilizado por hackers? Como o netstat pode ajudar um usuário a melhorar a segurança do seu computador? Exemplos de uso: ping 168.23.1.2 traceroute www.ufabc.edu.br traceroute www.globo.com netstat a: mostra conexões e portas abertas netstat /?: mostra a ajuda do comando.

4 Password cracker John the Ripper John the Ripper é um quebrador de senhas. Leia as instruções e comandos abaixo e os exemplos disponíveis no site do John. Teste e descreva como o John the Ripper funciona, seus principais comandos e modos de quebra de senhas. Descreva como (e se) você conseguiu descobrir senhas com o John. http://www.openwall.com/john/ http://www.openwall.com/john/doc/examples.shtml Para instalar, digite: apt-get install john Use o comando abaixo para testar a capacidade do John em sua máquina local. Que informações são possíveis de observar? john --test Crie um arquivo texto no formato password (<user>:<hash>) com um hash válido. Você pode criar um arquivo password.txt dentro de /home com o seguinte texto: myuser:azl.zwwxih15q Para usar o John use o seguinte comando: john password.txt O processo de quebrar senhas demanda bastante recurso de CPU e pode demorar um pouco (ou até dias, dependendo da senha!). Use o comando unshadow do John para obter um arquivo de senhas em formato padrão Unix. unshadow /etc/passwd /etc/shadow > mypasswd.txt Execute o John: john mypasswd.txt O John tenta quebrar senhas de vários modos: single crack, modo dicionário de palavras, incremental. Verifique na documentação o que são estes modos. Se o John for sucedido em quebrar algum das senhas irá escrevê-las em ~/.john/john.pot. Para ler estas senhas quebradas, usa-se o seguinte comando: john --show mypasswd.txt Para verificar se a senha de root foi quebrada, filtre por UID:

john --show --users=0 mypasswd.txt Para usar John usando modo incremental: john --incremental mypasswd.txt john --incremental=alpha mypasswd.txt

Anexo Comandos básicos do Linux (apenas para consulta) Explore sua conta Linux a) Verifique se você realmente está no seu diretório home: $ pwd (deverá aparecer na linha de baixo /home/seulogin) b) Liste o conteúdo do seu diretório home: $ ls c) Se o seu ls não está configurado para mostrar os caracteres diferenciadores no final dos nomes dos arquivos, acrescente esta opção ao ls: $ ls -F d) Caso nenhum arquivo tenha aparecido, tente a opção de listagem de todos os arquivos: $ ls -a e) Liste todos os arquivos com a opção de informação completa dos arquivos: $ ls -la Observe os campos apresentados na listagem completa, tente lembrar o que informa cada um deles. f) Procure descobrir outras opções do ls chamando o manual online: $ man ls Para sair do manual tecle Q. g) Verifique quem mais está usando o sistema no momento: $ who h) Pergunte ao LINUX quem é o dono da sessão na qual você está trabalhando agora: $ whoami i) Liste informações do sistema sobre o seu Iogin: $ finger seulogin Explore outros diretórios do sistema de arquivos Linux a) Vá para o diretório raiz do LINUX: $ cd / b) Liste o conteúdo deste diretório. c) Entre no diretório bin/ (A barra é só para indicar que é um diretório! Não precisa ser digitada) $ cd bin a) Liste o conteúdo de bin com o comando ls -F e observe os nomes dos arquivos apresentados. Arquivos terminados com um * são executáveis ou arquivos de lote. Tente localizar o executável do comando ls e do who. b) Identifique quem é o dono do programa ls: $ ls -l ls Veja o campo que identifica o dono do arquivo e seu grupo.

c) Volte para o diretório raiz: $ cd.. Um erro comum é digitar o.. colado ao cd. No DOS isto é possível, no LINUX não. d) Entre no diretório etc/ e) Liste as informações completas do arquivo passwd: $ ls -l passwd f) Liste o conteúdo do arquivo passwd: $ cat passwd g) Liste novamente o conteúdo de passwd com pausa. Use o recurso de autocompletar para poupar digitação (tecla TAB): $ more pas[tab][enter] h) Volte para o seu diretório home. Há diversas formas de se fazer isso: $ cd [ENTER] ou $ cd ~login [ENTER] i) Agora volte um nível acima do seu diretório e liste o conteúdo de home/: $ cd.. $ ls -l j) Identifique, para o seu diretório home, os bits de permissão (9 colunas mais à esquerda a partir da segunda). o) Repita o último comando teclando seta-para-cima ( ). A shell do LINUX possui seu Doskey embutido. p) Liste todos os comandos usados nesta sessão de trabalho: $ history