Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:fortificacion:p6

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
master_cs:fortificacion:p6 [2025/03/18 13:45] – creado thejuanvisumaster_cs:fortificacion:p6 [2025/03/18 16:04] (actual) thejuanvisu
Línea 1: Línea 1:
 ====== [FORT] Práctica 6: Mantenimiento ====== ====== [FORT] Práctica 6: Mantenimiento ======
 Se mantiene la configuración de red de la práctica 5. Se mantiene la configuración de red de la práctica 5.
-===== 2. La MAQUINA1 tiene un container corriendo SSH en el puerto 222. El puerto 222 se redirige al container =====+===== Preparación ===== 
 + 
 +**La MAQUINA1 tiene un container corriendo SSH en el puerto 222. El puerto 222 se redirige al container** 
  
 Primero creamos un script con el código que se nos ha proporcionado: Primero creamos un script con el código que se nos ha proporcionado:
Línea 7: Línea 9:
 {{:master_cs:fortificacion:pasted:20250318-134438.png}} {{:master_cs:fortificacion:pasted:20250318-134438.png}}
 </wrap> </wrap>
 +y lo hacemos ejecutable con el siguiente comando:
 +<code>
 +sudo chmod +x /etc/nftables/script.sh
 +</code>
 +
 +
 +**Instala Syslogd en el container**
 +
 +
 +
 +Primero debemos revisar el nombre del container con el comando:
 +<code>
 +lxc-ls
 +</code>
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-135128.png}}
 +</wrap>
 +En este caso el container se llama deb y podemos arrancarlo (en caso de que esté apagado) con el con el siguiente comando:
 +<code>
 +lxc-start -f -n deb
 +</code>
 +Una vez levantado el container nos podemos conectar a este con:
 +<code>
 +lxc-attach -n deb
 +</code>
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-135437.png}}
 +</wrap>
 +una vez dentro del container instalamos syslogd:
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-135730.png}}
 +</wrap>
 +
 +===== 1. Crea claves RSA para los usuarios user001, user002 y user003 en Maquina2. user003 debe estar protegido por una passphrase =====
 +Para crear las claves RSA para los usuarios usamos el siguiente comando logueados desde sus cuentas:
 +<code>
 +ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
 +</code>
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-140521.png}}
 +{{:master_cs:fortificacion:pasted:20250318-140709.png}}
 +</wrap>
 +En el caso de user003, a diferencia que con los anteriores usuarios, no dejaremos la passphrase vacía:
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-141125.png}}
 +</wrap>
 +
 +===== 2. Habilita el acceso a MAQUINA1 desde MAQUINA2 para los usuarios del 001 al 003 =====
 +Para habilitar el acceso a la máquina 1 desde la máquina 2 debemos copiar las claves de cada usuario de una máquina a otra con el comando:
 +<code>
 +ssh-copy-id user001@<IP_de_máquina>
 +</code>
 +Para ello debemos loguear con el usuario del que queramos transferir las claves y ejecutamos dicho comando:
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-150038.png}}
 +{{:master_cs:fortificacion:pasted:20250318-150128.png}}
 +{{:master_cs:fortificacion:pasted:20250318-150234.png}}
 +</wrap>
 +
 +===== 3. Configura los usuarios del 001 al 003 en Maquina2 para que logueen directo en Maquina1 por el puerto 222 como hideous =====
 +Lo primero que debemos hacer es configurar ssh para que permita acceder sin contraseña en /etc/ssh/sshd_config:
 +<code c>
 +PasswordAuthentication no #Deshabilita el requisito de la autenticación por contraseña
 +PubkeyAuthentication yes #Permite autenticarse mediante el uso de claves
 +</code>
 +
 +<wrap column 100%>
 +
 +{{:master_cs:fortificacion:pasted:20250318-151404.png}}
 +
 +</wrap>
 +
 +Tras eso debemos transferir las claves desde cada uno de los usuarios del 001 al 003 a hideous usando el siguiente comando:
 +<code c>
 +ssh-copy-id -i ~/.ssh/id_rsa.pub -p 222 hideous@192.168.12.10
 +</code>
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-152945.png}}
 +</WRAP>
 +
 +==== ¿Pueden user001, user002 y user003 loguear en el container como hideous sin poner contraseña? ====
 +user001 y user002 pueden hacerlo, pero a user003 se le pide la frase de logueo establecida anteriormente
 +
 +===== 4. Configura los logs de autenticación de MAQUINA2 para que sean enviados a MAQUNA1 y al archivo /dev/tty3 en Máquina2 =====
 +
 +Para configurar estos logs debemos ir a editar el archivo /etc/rsyslog.conf con las siguientes líneas:
 +<code>
 +auth.* @192.168.12.10:514
 +</code>
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-153753.png}}
 +</wrap>
 +Para almacenar dichos logs también en /dev/tty3 modificamos el mismo archivo con la siguiente línea:
 +<code>
 +auth.* /dev/tty3
 +</code>
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-154054.png}}
 +</wrap>
 +
 +Tras eso modificamos el archivo de MAQUINA1 /etc/init.d/inetutils-syslogd con las siguientes líneas:
 +<code>
 +SYSLOGD="-r"
 +</code>
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-155659.png}}
 +</wrap>
 +
 +y en MAQUINA2 hacemos lo mismo con la línea:
 +<code>
 +SYSLOG="-h"
 +</code>
 +<wrap column 100%>
 +{{:master_cs:fortificacion:pasted:20250318-155947.png}}
 +</wrap>
 +**Notas para ejercicio 5:**
 +syslogd: para aceptar los logs hay que poner -r, para que los reenvíe hay que ponerle -h. Archivos importantes a modificar:
 +<code>
 +cd /etc/init.d/ 
 +sudo nano inetutils-syslogd
 +sudo nano /etc/default/inetutils-syslogd
 +</code>
 +
 +
master_cs/fortificacion/p6.1742305503.txt.gz · Última modificación: 2025/03/18 13:45 por thejuanvisu