Proszę przeczytać man ssh, man sshd na diablo, w szczególności zapoznać się z opisem algorytmów autentykacji stosowanych przez ssh w protokole wersji 1 i 2.
Tutorial wprowadzający do ssh: http://www.tac.nyc.ny.us/kim/ssh/
Następnie proszę sprawdzić czy któreś z wykorzystywanych komputerów (inyo, diablo, panamint, lab-103, itp.) umożliwiają włączanie się przez mechanizm autentykacji 'rhosts' (wyłącznie). Gdyby taki się znalazł, to proszę poinformować administratora tego systemu, że jest to niebezpieczna konfiguracja ułatwiająca włamywanie się pomiędzy komputerami.
Proszę wygenerować na diablo parę kluczy identyfikacyjnych: klucz publiczny i prywatny z hasłem chroniącym klucz prywatny:
ssh-keygen
a następnie obejrzeć plik z kluczem prywatnym .ssh/identity.pub i przećwiczyć operacje na pliku z kluczem prywatnym: zmianę komentarza, zmianę hasła (ssh-keygen)
Proszę utworzyć dostęp do komputera z identyfikacją przez klucz RSA przez zainstalowanie klucza publicznego w pliku .ssh/authorized_keys (np. przez skopiowanie zawartości .ssh/identity.pub)
Dalej sprawdź logowanie się na inne komputery ze wspólnym systemem plików (inyo, diablo, panamint), z każdorazowym podawaniem hasła do klucza prywatnego.
Powtórzyć ćwiczenie z wygenerowaniem kompletu kluczy identyfikacyjnych na innym komputerze (lab-103, z innym hasłem) i zainstalować dostęp do diablo z użyciem dodatkowego klucza publicznego RSA.
Proszę wywołać program agenta (ssh-agent) przechowującego klucze RSA w pamięci. Można tego dokonać startując lokalny system okienkowy:
ssh-agent startx
albo uruchamiając lokalny interpreter komend:
ssh-agent $SHELL
lub:
exec ssh-agent $SHELL
(można to polecenie umieścić na końcu pliku .login albo .profile) albo w inny sposob, np. uruchamiając emulator terminala xterm:
ssh-agent xterm &
Następnie proszę wprowadzić klucz prywatny RSA do agenta:
ssh-add
(agent zapyta się o hasło chroniące klucz)
Na koniec proszę powtórzyć ćwiczenie 2 z logowaniem się do systemów, na których zainstalowano włączanie się przez klucz RSA z danego komputera.
ssh program
scp
przekazywanie połączeń X-window, w tym przez komputer, który nie przekazuje połączeń X-window (ręcznie ustaw DISPLAY i autoryzację xauth)
tunelowanie kanału kontrolnego ftp przez ssh, patrz ssh-faq-5
Proszę napisać plik konfiguracyjny sshd i uruchomić własny serwer sshd na wybranym wysokim porcie.
Zacznij od skasowania kluczy RSA i skonfigurować i wypróbuj włączanie się przez mechanizm autentykacji rhosts.
Potem zablokuj ten mechanizm, i sprawdź włączanie się przez hasło systemowe.
Z kolei zablokuj i ten mechanizm, i sprawdź, że nie da się włączyć do zdalnego systemu.
Ponownie wygeneruj klucze RSA i sprawdź włączanie się z autentykacją przez klucze.
Proszę powtórzyć ćwiczenie 5 z wykorzystaniem protokołu ssh wersji 2 (autentykacja DSA).