Para realizar esta actividad se utilizarán dos máquinas virtuales, una con Ubuntu y otra con CentOS. Puede descargar las imágenes de las máquinas virtuales desde mi espacio en la nube.
- Conteste a las siguientes preguntas:
- ¿Cuantos usuarios están definidos en el fichero /etc/passwd?
- ¿Qué usuario tiene el UID más alto? ¿y el más bajo?
- ¿Qué UID tiene su usuario?
- ¿En /etc/passwd están las contraseñas cifradas de los usuarios?
- ¿Qué GID tiene el grupo por defecto de su usuario?
- ¿En qué fichero se encuentran las contraseñas? Haga un cat del mismo.
Conteste a las siguientes preguntas:
- ¿Qué fichero define los grupos del sistema?
- ¿Cuantos grupos están definidos?
- ¿Qué tiene la línea que define el grupo personal de su usuario?
Utilice el comando useradd para definir los usuarios: usuario1 y usuario2. Utilice el comando adduser para definir el usuario usuario3
Asigne a cada uno de los usuarios por contraseña la misma cadena que tienen por login
Observe las contraseñas cifradas de los usuarios, ¿se parecen en algo? ¿Y si dos usuarios tuviesen la misma contraseña?
Conteste a las siguientes preguntas:
- ¿Qué UID le ha tocado a cada usuario?
- ¿Qué grupo principal tienen?
- ¿Se han creado nuevos grupos?
- ¿Se han creado los directorios personales ? Si este es el caso, ¿qué contienen?
- Cuando usuario1 crea un fichero, ¿qué dueño y grupo tiene el fichero?
Defina el grupo 'usuarios'
Haga que cada uno de los nuevos usuarios además de tener por grupo inicial su grupo personal, forme parte del nuevo grupo usuarios.
¿Puede un usuarioX cambiar el grupo de uno de sus ficheros?
Haga que el grupo inicial del usuario3 sea 'usuarios' y además pertenezca al grupo 'usuario3'
¿Qué metainformación tiene un fichero creado por el usuario3?
Bloquee la cuenta al usuario usuario2. Compruebe que no puede iniciar sesión y vuelva a desbloquear la cuenta.
Elimine el usuario usuario3 sin borrar sus ficheros.
Haga un listado de su directorio personal, ¿a quien pertenecen los ficheros? ¿Cómo lo explica?
Utilice John the Ripper en ambas máquinas virtuales para poner a prueba la seguridad de las contraseñas utilizadas. ¿Son seguras?