T: Zabezpieczenie dostępu do komputera.

Podobne dokumenty
Instalacja i konfiguracja serwera telnet.

Instalacja i konfiguracja serwera SSH.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Instalacja i konfiguracja serwera DHCP.

Tworzenie maszyny wirtualnej

Tomasz Greszata - Koszalin

T: Instalacja i konfiguracja serwera DNS.

System kontroli dostępu ACCO NET Instrukcja instalacji

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Usługi sieciowe systemu Linux

Pomoc: konfiguracja PPPoE

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Problemy techniczne SQL Server

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Praca w sieci zagadnienia zaawansowane

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Instrukcja instalacji Control Expert 3.0

6. Cel: Sprawdzenie drogi protokołu TCP/IP

SMB protokół udostępniania plików i drukarek

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Instrukcja konfiguracji funkcji skanowania

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Xesar. Uruchomienie Karta sieciowa

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

11. Rozwiązywanie problemów

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Sprawdzanie połączenia sieciowego

Ćwiczenie Nr 7 ZARZĄDZANIE SYSTEMEM WINDOWS. cz. I Panel sterowania i pulpit. Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Xesar. Uruchomienie Karta sieciowa

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

instrukcja instalacji modemu SpeedTouch 605s

Skrócona Instrukcja obsługi

Skonfigurowanie usług katalogowych Active Directory (AD)

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera

Instalacja i konfiguracja konsoli ShadowControl

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Telefon AT 530 szybki start.

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

P-791R v2 Router G.SHDSL.bis

Konfiguracja serwera druku w Windows Serwer 2008R2.

Sposoby zdalnego sterowania pulpitem

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium Ericsson HIS NAE SR-16

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

4. Podstawowa konfiguracja

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Windows Server 2012 Active Directory

Internet wymagania dotyczące konfiguracji

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Wireshark analizator ruchu sieciowego

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

Ćwiczenie 7a - Active Directory w pracowniach MEN

Instalacja Wirtualnego Serwera Egzaminacyjnego

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

procertum CLIDE Client 2.1 wersja 1.0.2

Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01)

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Instalacja serwera zarządzającego F-Secure Policy Manager

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Skrócona instrukcja konfiguracji sieciowej

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Laboratorium 3.4.2: Zarządzanie serwerem WWW

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Zdalne zarządzanie systemem RACS 5

Telefon IP 620 szybki start.

Transkrypt:

T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi na pytania zadane w treści zadań. Przed przystąpieniem do ćwiczenia sprawdź czy ustawienie maszyny wirtualnej pozwala na dostęp do Internetu, jeżeli ustawienia są niezgodne wykonaj konfigurację pierwszej i drugiej karty sieciowej według instrukcji, a następnie uruchom Ubuntu. Adapter 1 Adapter 2 Do ćwiczenia potrzebna jest nowa (czysta): Strona 1 z 10

- instalacja Ubuntu serwera. Przygotuj Ubuntu - przywróć migawkę 1 wykonaną na pierwszej lekcji. - instalacja Windows (7 lub 10) przekopjuj z folderu z wzorcowymi plikami dysków do swojego folderu. Po uruchomieniu Ubuntu podaj login: ubuntu Password: 1234 Wpisz sudo -s Password: 1234 Przygotowanie do ćwiczenia. Ustawienie statycznego adresu IP. 1. Pozostaw adres IP dla Ubuntu na Adapter 2 na statyczny. Otwórz plik, który opisuje interfejsy sieciowe nano /etc/netplan/01-netcfg.yaml Pozostaw zalecane wpisy w tym pliku 2. Jeżeli dokonałeś zmian zastosuj ustawienia root@dlp:~# netplan apply 3. Zaktualizuj pamięć podręczną repozytorium pakietów, używając następującej komendy: apt-get update 4. Zainstaluj serwer SSH, uruchom następujące polecenie apt install openssh-server -y 5. Zainstaluj DenyHosts dla Ubuntu apt-get install denyhosts Zadanie 1 Zabezpieczanie dostępu do komputera. Zapisz w zeszycie kolejne czynności wykonane w celu zabezpieczania dostępu do komputera. Aby umożliwić dostęp do serwera tylko wybranego komputera w sieci, lub grupie wybranych komputerów w sieci: 1. Pozostań zalogowanym do konta użytkownika root. Zablokuj dostęp do wszystkich usług serwera. Przygotuj pliki zabezpieczanego komputera (serwera). a) Wykonaj kopie pliku hosts.deny Strona 2 z 10

b) Edytuj pliku hosts.deny c) W pliku /etc/hosts.deny na końcu dopisz ALL: ALL. 2. Odblokuj dostęp tylko dla wybranego komputera. a) Wykonaj kopie pliku hosts.alllow b) Edytuj pliku hosts.alllow c) W pliku /etc/hosts.allow dopisz adres komputera uprawnionego do korzystania z serwera np. ALL: 10.0.0.41 3. Odblokuj dostęp tylko dla podsieci komputerów. d) W pliku /etc/hosts.aliow dopisz adres podsieci z komputerami uprawnionymi do korzystania z serwera, np. ALL: 10.0.0.0/255.255.255.0 4. Odblokuj dostęp tylko dla podsieci, z wyjątkiem jednego z komputerów. a) W pliku /etc/hosts.allow dopisz adres podsieci z komputerami uprawnionymi do korzystania z serwera i podaj adres zablokowanego komputera, np. ALL: 10.0.0.0/255.255.255.0 EXCEPT 10.0.0.224 5. Przetestuj możliwość nawiązywania połączenia z serwerem. a) Zainstaluj usługę telnet. b) Wykonaj restart demona telnetu. c) Ustaw na kliencie (7-ce) adres ip. Strona 3 z 10

d) Ustaw na kliencie (7-ce) funkcje Klient Telnet. e) Uruchom telnet na 10.0.0.30 f) Podaj login ubuntu i hasło 1234 (uwaga hasło nie wyświetla się) g) Sprawdź nawiązane połączenia i otwarte porty protokołu TCP/IP na porcie 23. Strona 4 z 10

h) Czy jest ustawione połączenia na porcie 23? (zgłoszenie) 1 i) Zmień adres ip na 10.0.0.224. j) Sprawdź możliwość korzystania z usługi telnetu. > k) Sprawdź nawiązane połączenia i otwarte porty protokołu TCP/IP na porcie 23. l) Czy jest ustawione połączenia na porcie 23? m) Dlaczego nie jest ustawione połączenia na porcie 23? (zgłoszenie) 2 Zadanie 2 Konfigurowanie DenyHosts Plik konfiguracyjny DenyHosts w Ubuntu to /etc/denyhosts.conf Aby edytować plik konfiguracyjny DenyHosts, uruchom następujące polecenie: nano /etc/denyhosts.conf Przyjrzyjmy się teraz niektórym właściwościom w pliku konfiguracyjnym DenyHosts i ich działaniu. DENY_THRESHOLD_INVALID Strona 5 z 10

Ta opcja jest odpowiedzialna za blokowanie logowania SSH dla kont użytkowników, które nie istnieją w systemie. Domyślna wartość to 5. Oznacza to, powiedzmy, że ktoś próbuje zalogować się do serwera SSH jako różne nazwy użytkowników. Jeśli próba jest w sumie większa niż 5 razy, wówczas adres IP komputera próbującego nawiązać połączenie zostanie dołączony do pliku /etc/hosts.deny, w ten sposób komputer nie będzie mógł połączyć się z serwerem SSH dopóki nie zostanie usunięty z pliku /etc/hosts.deny. Na poniższym zrzucie ekranu widać, że adres IP mojego serwera denyhosts to 10.0.0.30 1. Ustaw maszynę wirtualną drugiego komputera (ubuntu desktop), 2. Ustaw adres IP drugiego komputera (ubuntu desktop), który spróbuję połączyć się z serwerem denyhosts, to 10.0.0.92 Strona 6 z 10

3. Spróbuj połączyć się z serwerem jako baduser. Zauważ, że użytkownik baduser nie istnieje w serwerze denyhosts. Podaj przypadkowe hasło. ssh baduser@10.0.0.30 Jak widać, próbowałem zalogować się kilka razy i każda próba nie powiodła się. 4. Spróbuj jeszcze kilka razy, otrzymasz komunikat "Połączenie zamknięte przez zdalny host". Oznacza to, że mój adres IP został zablokowany przez DenyHosts. 5. Przeczytaj zawartość pliku /etc/hosts.deny za pomocą polecenia: cat /etc/hosts.deny Powinieneś zobaczyć adres IP komputera, który próbowałeś zalogować jako nieistniejący użytkownik baduser. Więc DenyHosts działa idealnie (patrz poniżej). Strona 7 z 10

6. Opisz w zeszycie poniższe opcje: DENY_THRESHOLD_VALID Ta opcja jest taka sama jak DENY_THRESHOLD_INVALID Jedyna różnica polega na tym, że DENY_THRESHOLD_VALID dotyczy istniejących użytkowników na maszynie denyhosts-server. Oznacza to, że jeśli próby logowania dla istniejących użytkowników zakończą się niepowodzeniem 10 razy (wartość domyślna), adres IP komputera próbującego nawiązać połączenie zostanie dołączony do pliku /etc/hosts.deny. Maszyna próbująca się połączyć nie będzie już mogła łączyć się z serwerem. DENY_THRESHOLD_ROOT To samo, co pozostałe dwie opcje. Tak samo jak pozostałe dwie opcje. Wartość to 1. Oznacza to, że jeśli ktoś spróbuje połączyć się z serwerem denyhosts jako root i raz się nie powiedzie, jego / jej adres IP zostanie dołączony do pliku /etc/hosts.deny. Nie będzie on już mógł się połączyć z serwerem. HOSTNAME_LOOKUP Domyślnie w systemie Ubuntu DenyHosts nie rozpoznaje nazw hostów. Oznacza to, że adresy IP nie zostaną przekształcone na nazwy hostów. Ale jeśli potrzebujesz rozwiązać nazwy hostów na adres IP i tak dalej, ustaw HOSTNAME_LOOKUP na YES i zapisz plik. Strona 8 z 10

AGE_RESET_VALID AGE_RESET_VALID informuje DenyHosts po upływie czasu, przez który nieudane próby logowania dla istniejącego użytkownika zostaną zresetowane do wartości 0. Domyślna wartość to 5 dni. Oznacza to, że jeśli ktoś spróbuje zalogować się w dniu 1, a następnie czekać przez 5 dni i spróbować ponownie zalogować się, DenyHosts nie umieszcza ich w pliku /etc/hosts.deny. AGE_RESET_ROOT To samo co AGE_RESET_VALID, ale dotyczy tylko nieprawidłowych loginów root. Domyślna wartość to 25 dni. Strona 9 z 10

AGE_RESET_INVALID To samo, co AGE_RESET_VALID, ale dotyczy tylko nieudanych prób zalogowania się nieistniejących użytkowników maszyny denyhosts-server. Jest więcej opcji. Ale są one poza zakresem tego ćwiczenia. Proszę zajrzeć na oficjalną stronę DenyHosts pod adresem http://denyhosts.sourceforge.net, aby uzyskać więcej informacji. (zgłoszenie) 3 Strona 10 z 10