1. Napisz skrypt w sh który wyświetla date, uptime, i posortowaną liste zalogowanych użytkowników razem z ich uid i grupami



Podobne dokumenty
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Systemy Operacyjne I: Procesy

Usługi sieciowe systemu Linux

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Administracja systemem Linux

Bash - wprowadzenie. Bash - wprowadzenie 1/39

1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Instrukcja konfiguracji funkcji skanowania

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Protokoły zdalnego logowania Telnet i SSH

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Przekierowanie wejścia wyjścia:

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

Test. Administrowanie sieciowymi systemami operacyjnymi

ZiMSK. Konsola, TELNET, SSH 1

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Współczesne systemy komputerowe

Przewodnik użytkownika

Technologie Informacyjne - Linux 2

Pracownia Technik Obliczeniowych

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Linux: System Plików

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo systemów informatycznych

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

1 Przygotował: mgr inż. Maciej Lasota

System operacyjny Linux

Warstwy systemu Windows 2000

Moduł 4: Strumienie, potoki, sterowanie procesami

Podstawy systemów UNIX

Instalacja Systemu Linux na maszynie writualnej

Pracownia Komputerowa wykład III

Laboratorium nr 4 Sieci VPN

11. Autoryzacja użytkowników

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

POPULARNE POLECENIA SKRYPTY. Pracownia Informatyczna 2

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Podstawy użytkowania Linux a

SSL (Secure Socket Layer)

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczna poczta i PGP

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]

Typy plików. Oznaczenie f -

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

Laboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym

Tomasz Greszata - Koszalin

bla bla Guard podręcznik użytkownika

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo usług oraz informacje o certyfikatach

Struktura katalogów. Prawa dostępu

Pracownia Komputerowa wykład III

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Wireshark analizator ruchu sieciowego

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Zastosowania matematyki w systemie operacyjnym Linux

Laboratorium nr 5 Sieci VPN

4. Podstawowa konfiguracja

- wszystkie elementy - wszystkie elementy

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Laboratorium nr 6 VPN i PKI

Warsztaty z Sieci komputerowych Lista 5

Jądro Powłoka System plików Programy użytkowe

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Laboratorium nr 1 Szyfrowanie i kontrola integralności

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Tryby działania i zamykanie systemu

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Tomasz Greszata - Koszalin

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Systemy operacyjne Skrypt do ćwiczeń laboratoryjnych

Memeo Instant Backup Podręcznik Szybkiego Startu

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

System operacyjny Linux

1. shell co to i co umożliwia, jakie są shell e. 2. skrypty powłoki. crone dr inż. Anna Zatwarnicka Skrypty i crone

Podstawy Secure Sockets Layer

OpenSSL - CA. Kamil Bartocha November 28, Tworzenie CA przy użyciu OpenSSL

Konsola Linux. autor: Mariusz Barnaś

Transkrypt:

1. Napisz skrypt w sh który wyświetla date, uptime, i posortowaną liste zalogowanych użytkowników razem z ich uid i grupami #!/bin/sh kat=$(who sort) DATE=$(date) ; echo Aktualna data: ${DATE} echo czas: ${uptime} echo $kat 2. Napisać skrypt który wypisze wszystkie parametry podane z linii poleceń, jeżeli 2 parametr to ps, to skrypt ma wyświetlić listę procesów użytkownika podane w 3 parametrze) #!/bin/sh for argument In $@ ; do echo $argument done; If [$2 = ps ]; then ps aux grep $3 fi 3. Napisz filtr wypisujący wszystkie procesy tcsh posortowane według PID ps e grep tcsh sort -n 4. pierwszy proces uruchamiany przez system i jego pid init pid=1 5. jakie polecenie powoduje ze automatycznie sie cos dzieje przy uruchamianiu?? ln /etc/init.d/co_sie_ma_uruchomic -s /etc/rcs.d/s99nazwa_uslugi 6. Co robią polecenia find, mount, unmount, mkfs, fsck, at, ifconfig find- szuka plików w hierarchii katalogowej mount- przyłącza system plików, znajdujący się na danym urządzeniu do drzewa plików unmount- odłącza system plików, znajdujący się na danym urządzeniu od drzewa plików mkfs- służy do budowania linuksowego systemu plików na zadanym urządzeniu fsck- służy do spradzania i opcjonalnie naprawiania jednego lub kilku linuxowych systemów plików

at- czyta ze standardowego wejścia lub podanego pliku polecenia, które mają zostać wykonane w terminie późniejszym przy użyciu /bin/sh ifconfig- służy do konfigurowania interfejsu sieciowego 7. co to jest DNS, w której warstwie modelu TCP/IP występuje DNS- system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerowych, występuje w warstwie transportowej 8. Programy do testowania połączeń IP?? netstat, traceroute, ifconfig 9. Co to jest loopback- do czego sluzy i jaki ma numer (jeden przykladowy) jest to wewnętrzny interfejs sieciowy, pełni rolę interfejsu zwrotnego, ma zawsze adres 127.0.0.1 i jest niezbędny do poprawnego działania aplikacji opartych o sieć TCP/IP 10. Co oznacza nice i renice oraz jaki zakres ważności ma nice: /etc/network /etc/sysconfig/network - konfiguracja interfejsow sieciowych nice- ustawia priorytet procesu, zakres ważności od -20 (większy priorytet) do 19 (mniejszy priorytet) renice- służy do zmiany wartości nice działającego procesu 11.Co to jest funkcja haszujaca, co ją implementuje (jakos ladniej sformulowane) i do czego sie stosuje Funkcja hashująca (lub inaczej funkcja skrótu) to funkcja, która przyporządkowuje obiektom zwykle łańcuchom znaków dowolnej długości jakąś liczbę ze skończonego przedziału. Najważniejszym wymaganiem wobec funkcji haszującej jest brak prostych zależności między obiektem a wartością jego "hasha". W kryptografii ważne jest, żeby mając wartość funkcji x nie można było zbudować wiadomości m, takiej że x=h(m). 12.W jakim pliku sa info o automatycznie montowanych urzadzeniach /etc/fstab 13.Pokazac procesy lynx uzytkownika Jasio np. : ps -U Jasio grep lynx 14.Ile jest warstw sieci w modelu ISO/OSI, wypisz protokoly dzialajace w 5 dolnych warstwach TCP/IP Jest 7 warstw sieci w modelu ISO/OSI: zaczynając od dołu: 1.Physical, 2.Datalink 3.Network 4.Transport 5.Session ( 6.Presentesion 7.Application ).

15.Napisz skrypt konwertujacy plik z rozszerzeniem.gif do rozszerzenia.png #!/bin/bash file=$(basename "$1".gif) convert "${file}.gif" "${file}.png" 16.Napisz filtr wypisujacy 15 ost. nazw z pliku zawierajacego "cos " w nazwie i zliczyc ilosci liter (dziwnie sformulowane), podobne zadanie na lab.5 : Napisać filtr, który wybierze z 6 ostatnich linii pliku spis te, które zawierają słowo cos i poda ilość występujących w nich znaków. (plik testowy należy stworzyć) 17.Czym rozni sie szyfrowanie z kluczem symetrycznym i asymetrycznym. wady zalety W szyfrowaniu symetrycznym nadawca I odbiorca posiadają ten sam klucz I nadawca musi przekazać odbiorcy ten klucz( co jest wadą tego szyfrowania), by mógł rozszyfrować wiadomość. W szyfrowaniu asymetrycznym odbiorca I nadawca posiadają własne klucze publiczne I prywatne, wymieniają się tylko publicznymi. Nadawca szyfruje wiadomość kluczem publicznym odbiorcy, a odbiorca może rozszyfrować ją tylko swoim kluczem prywatnym. Ta druga forma szyfrowania wydaje się bezpieczniejsza. 18.Gdzie znajduja sie pliki konfiguracyjne systemu, a gdzie binarne /etc /bin /usr/bin 19.Jakie informacje wyświetla standardowy ps, co to jest pid, ppid CMD - najlatwiej zapamietac ze to CoMmanD czyli polecenie;p PPID - numer procesu rodzicielskiego = procesu ktory uruchomil dany proces ps wypisuje opis bieżących procesów PID identyfikator procesu, TTY terminal, do którego proces jest podłączony, TIME łączny czas procesora podany w formacie hh:mm:ss(mniemam,że chodzi o czas, przez który program wykorzystywał procesor), CMD- nazwa pliku wykonywalnego 20.Jakie polecenie dodaje grupę, gdzie są przechowywane informacje o grupach Polecenie: addgroup nazwa_grupy, informacje o grupach przechowywane są w folderze: /etc/group

21.Jakie polecenie wywołuje liste czegos w sesji (podobno job) i jakies tam czy da sie je ubić? Jobs(?), aby ubić: kill (-9) %x, gdzie x to nr procesu. Jeżeli nie chcę ubić, dodać parametr -9, podany w nawiasie 22.Jakie polecenie dodaje grupy i w jakim pliku Czy strumienie mogą modyfikować dane z pliku, jeśli tak to jak, przykład >> dodaje na koniec pliku strumień, > kasuje zawartość i pisze na nowo do pliku 23.Jakie oprogramowanie pozwala na szyfrowanie intereaktywnej sesji uzytownika i w ktorej warstwie ISO/OSI sie znajduje ssh,sftp 24. szyfrowanie asymetryczne step by step NADAWCA: 1. za pomocą klucza publicznego ODBIORCY zaszyfrowywuje dana wiadomość, wysyła wiadomość ODBIORCA: 1. za pomoca SWOJEGO klucza prywatnego odszyfrowywuje otrzymana wiadomość 25. Napisz filtr wypisujacy 15 ost. nazw z pliku zawierajacego "cos " w nazwie i zliczyc ilosci liter find /tmp grep '.*cos.* sort tail --lines=15 ( wc -m) przydatne opcje wc : -l = zlicza linie -m = zlicza znaki -c = wypisuje rozmiar ( w bajtach) -w = zlicza slowa 26. Napisz przykładową konfiguracje do crona i sysloga konfiguracja crona (/etc/crontab) <minutes><hrs><day of the month><day of the week> <user><command> np. 17 * * * * root ps = co godzine minut 17 (tzn. 1.17,2.17 itd) kazdego dnia miesiaca, kazdego dnia tygodnia,wykonaj ps z konta root * 6 * sunday weronika who = co minute od godz. 6.00-6.59 w kazda niedziele wykonaj who z konta weronika 15 7 15 * weronika who = o 7.15 kazdego 15-tego dnia miesiaca wykonaj who z konta Weronika konfigurajca sysloga (/etc/syslog.conf) cron.* /var/log/cron.log lub daemon.* -/var/log/daemon.log 27. gdzie znajduja sie rozne pliki: /bin - podstawowe polecenia konsoli, PLIKI BINARNE /etc - pliki konfiguracyjne systemu /dev - pliki urzadzen /lib - podst. biblioteki systemowe /usr - pliki i programy przeznaczone dla uzytkownikow

/var - m.in. logi systemowe oraz pliki uzywane przez daemony /tmp - pliki tymczasowe /proc - wirtualny katalog zawierajacy wirtualne pliki z info o stanie systemu i komputera /boot - info dla LILO/GRUB 28. Wypisz wszytkie pliki konfiguracyjne do czegokolwiek?? pliki konfiguracyjne do czegokolwiek: 1. /etc/useradd.conf 2. /etc/init.d /etc/rc.*d /etc/inittab- pliki konf. init 3. /etc/crontab 4. /etc/syslog.conf 5. /etc/fstab - spis systemow plikow 6. /etc/host* inetd.conf resolv.conf - pliki zwiazane z siecia TCP/IP 7. /etc/skel - szablony plikow konf. kont uzytkownikow 8. /etc/x11 - konfiguracja X Window 9. /etc/passwd,group,shadow,gshadow - info o kontach uzytkownikow (nie wiem czy to maja byc konfiguracyjne ale na wykladzie tak bylo podane) programy szyfrujące pocztę i transmisję Nieopracowane: Napisz filtr, który wyświetla pięć ostatnich posortowanych nazw plików z folderu /tmp, które mają w nazwie coś itp Czy strumienie mogą modyfikować dane z pliku, jeśli tak to jak, przykładpodać "systemowe zawiadamonie" oraz przykladową konfiguracje. ( chodzilo o ksyslogd, plik /etc/syslog.conf )gdzie według czegośtam( 3 litery) znajdują się pliki tymczasowe a gdzie biblioteki tymczasowe w /tmp biblioteki /lib Podpis elektroniczny Warto znać :D NADAWCA: 1. generuje skrot wiadomosci (przed zaszyfrowaniem!), np. MD5 2. za pomoca SWOJEGO klucza PRYWATNEGO zaszyfrowywuje otrzymany skrot 3. zaszyfrowywuje wiadomosc do wyslania za pomoca klucza PUBLICZNEGO ODBIORCY 4. wysyla zaszyfrowana wiadomosc oraz zaszyfrowany skrot ODBIORCA: 1. za pomoca SWOJEGO klucza prywatnego odszyfrowywuje wiadomosc

2. wylicza jej skrot, np. MD5 3. odszyfrowywuje za pomoca klucza PUBLICZNEGO NADAWCY wyslany przez niego skrot 4. sprawdza czy skroty z pkt. 2 i 3 sa takie same UWAGI: A)klucz publiczny i prywatny moga sluzyc zarowno do zaszyfrowania jak i odszyfrowania wiadomosci zaszyfrowanej za pomoca 'tego drugiego', dlatego powyzsze odszyfrowanie skrotu jest mozliwe czyli to nie jest tak ze publiczny tylko szyfruje a prywatny sluzy tylko do odczytania B)w wykladach gjn wyroznil rowniez etapy "przygotowanie wiadomosci" oraz "otrzymanie wiadomosci" (co istotne nastepuje to PO ODSZYFROWANIU!), ale mysle ze to kazdy moze sobie dopisac a tak ladniej widac co trzeba C)na wykladzie wspomnial zeby znac podstawowe algorytmy szyfrowania( w sensie umiec podac nazwy;p), tzn. symetryczne: DES, 3DES, Crypt, Idea, Blowfish asymetryczne: RSA, DSA, ElGamal generowanie skrotu: MD5, SHA