1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo bài thực hành số 2 môn cơ sở an toàn thông tin df

24 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Bài Thực Hành Số: 2 Môn: Cơ Sở An Toàn Thông Tin
Tác giả Lê Cường Thịnh
Người hướng dẫn Đinh Trường Duy
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An Toàn Thông Tin
Thể loại Báo cáo
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 24
Dung lượng 7,98 MB

Nội dung

 Khởi động lab Kiểm tra địa chỉ mạng: ifconfig  Sử dụng câu lệnh “ssh-keygen –t rsa” để tạo cặp khóa bất đối xứng sử dụng thuận toán RSA..  Khóa riêng của client được lưu ở file “id_

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN

THÔNG Khoa An toàn thông tin

BÁO CÁO BÀI THỰC HÀNH SỐ: 2

MÔN: CƠ SỞ AN TOÀN THÔNG TIN

Giảng viên : Đinh Trường Duy

Sinh viên thực hiện : Lê Cường Thịnh

Mã sinh viên : B22DCAT295

Hà Nội 11/2024

Trang 2

 Khởi động lab

 Kiểm tra địa chỉ mạng: ifconfig

 Sử dụng câu lệnh “ssh-keygen –t rsa” để tạo cặp khóa bất đối xứng sử dụng thuận toán RSA

 Khóa riêng của client được lưu ở file “id_rsa”, còn khóa công khai của clientđược lưu ở file “id_rsa.pub”

 Lưu khóa công khai lên server để server dùng nó mở tin nhắn mã hóa từ client: ssh-copy-id -i ~/.ssh/id_rsa.pub 172.20.0.3

 Thực hiện ssh đến máy chủ: ssh 172.20.0.3

 Đọc được filetoview.txt

Trang 4

 Kết thúc lab: Checkwork

Trang 5

 Khởi động lab

 Thực hiện các lệnh theo yêu cầu bài

Trang 12

 Lịch sử các lệnh đã sử dụng: history

Trang 14

 Sử dụng Shell script

Trang 15

 Khởi động lab

 Đăng nhập tài khoản admin và tạo người dùng bob

Trang 16

 Thêm người dùng mary,

 Kiểm tra file tarts.txt

 Thêm mary vào nhóm bakers, mary được quyền xem và chạy eggcheck với tarts.txt

Trang 17

 Sử dụng lệnh sau để tạo một tệp mới: touch newfile.txt

 Thay đổi nhóm hiện tại của “mary” bằng cách sử dụng: newgrp bakers

 Đăng nhập vào bob và xem file tarts.txt, do “bob” không thuộc nhóm

“baker” nên không thể xem được file này: cat /shared_stuff/tarts.txt

Trang 18

 Đăng nhập lại vào tài khoản “mary” chạy chương trình eggcheck Chương trình này tạo một bản sao tạm thời của tệp mà nó đọc và đặt bản sao đó vào /tmp/tmpfile.txt

 Bob đã xem được file /tmp/tmpfile.txt

Trang 19

 Tạo người dùng tên “lisa”, lisa là phụ tá cho người quản trị nên cần đặc quyền gọi là “Superuser do” Phải thêm “lisa” vào nhóm “admin”: sudo usermod –a –G admin lisa

 Đăng nhập vào “lisa” và xóa người dùng “bob”: sudo userdel bob

 Kết thúc lab: Checkwork

Trang 20

 Khởi động lab và đăng nhập 3 người dùng: bob, alice , harry

 Trên terminal “Alice”, đi đến thư mục /shared data và liệt kê các quyền trên file, thư mục: cd /shared_data -> ls -l

 Xem quyển trên file accounting.txt

 Dùng lệnh getfacl accounting.txt cho biết Alice có quyền read và Harry có quyền read, write đối với file accounting.txt

 Trên terminal của Harry: echo "more stuff" >> /shared_data/accounting.txt

 Tương tự với Alice nhưng Alice không có quyền write

Trang 21

 Sử dụng lệnh setfacl -m u:alice:r bobstuff.txt để cho alice có thể đọc file bobstuff.txt

 Harry không được cấp quyền

Trang 22

 Cấp quyền cho bob có thể xem các file trong /shared_data/alice

 Harry không được cấp quyền

 Sửa đổi file fun trong /shared_data/bob

 Khi Alice thực thi file fun sẽ tạo ra trojan.txt là bản sao của accounting.txt

và Bob có toàn quyền với trojan.txt

Trang 24

 Kết thúc lab: Checkwork

Ngày đăng: 15/02/2025, 22:18

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN