računalniške komunikacije in omrežja ii vaje

37
Gorazd Praprotnik Računalniške komunikacije in omrežja II Računalniške komunikacije in omrežja II Vaje Avtor: mag.Gorazd Praprotnik Študijsko gradivo Prepovedano razmnoževanje in javna uporaba Ljubljana, oktober 2018

Upload: others

Post on 28-Nov-2021

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Računalniške komunikacije inomrežja II

Vaje

Avtor: mag.Gorazd Praprotnik

Študijsko gradivoPrepovedano razmnoževanje in javna uporaba

Ljubljana, oktober 2018

Page 2: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Kazalo vsebine1. Vaja - delo s programom TrueCrypt............................................................................................32. Vaja - Instalacija in zagon spletnega srežnika Abyss v navideznem računalniku Puppy Linux123. Vaja - instalacija in zagon Samba srežnika v navideznem računalniku Puppy Linux...............164. Vaja - Zagon FTP strežnika in odjemalca ter požarnega zidu....................................................205. Vaja - namestitev OpenVPN......................................................................................................246. Vaja – Šifriranje in dešifriranje besedil......................................................................................257. Vaja - Steganografija..................................................................................................................278. Vaja – Požarni zid (TinyWall)....................................................................................................309. Vaja – dešifriranje Windows gesla.............................................................................................3111. Vaja – instalacija OS na USB ključek......................................................................................35Literatura:.......................................................................................................................................37

Page 3: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

1. Vaja - delo s programom TrueCrypt

TrueCrypt je odprtokoden program namenjen kriptiranju občutljivih podatkov. Deluje na principukriptiranja diskovnih particij, ki jih nato enostavno uporabljamo kot navadne diskovne enote,katerim priredimo prosto oznako diska (črko). Tako kreirane diskovne particije so v bistvukriptirane datoteke, ki jo program pretvori v diskovne enote. Na takšno diskovno enoto lahkokopiramo poljubne datoteke, program pa jih sproti kriptira. Pri branju teh datotek pa programnjihovo vsebino sproti dekriptira. Program je brezplačen in odprtokoden, četrta različica pa podpirapoleg operacijskega sistema Windows tudi operacijski sistem Linux.

Namestitev programa TrueCrypt

Program TrueCrypt je mogoče namestiti s pomočjo inštalacijskega programa, program pa je možnozagnati tudi v tako imenovanem potovalnem načinu (2go). V tem primeru programa ne namestimov operacijski sistem, ampak ga samo naložimo (razpakiramo) v poljubno mapo. Takšno mapo inkriptirano particijo lahko poljubno prenašamo tudi na npr. USB ključu, saj program ničesar nezapisuje v Windows register, ampak v posebne XML datoteke. Zato lahko takšen USB ključ sprogramom in kriptirano particijo priklopimo tudi na računalnikih, kjer TrueCrypt ni nameščen.

Namestitveni program prevzamemo na strani „http:// www.truecrypt.org“, kjer izberemo opcijo„Downloads“, nato pa prevzamemo različico za okolje Windows. Zagon izvedemo z namestitvenodatoteko „TrueCrypt Setup 7.1a.exe“.

Ker želimo namestiti (razpakirati) prenosno verzijo programa, izberemo ukaz „Extract“, karpomeni, da se program ne bo namestil na računalnik (register, ikonce, itd.), ampak se bo samo

Page 4: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

razpakiral v mapo, ki jo določimo v naslednjem pogovornem oknu, kjer želeno mapo vpišemo,lahko pa jo tudi zberemo s pomočjo raziskovalca (Browse).

Ko program razpakiramo v izbrano mapo (v našem primeru v mapo, ki se nahaja na USB ključku),poženemo program TrueCrypt iz te mape. Na zaslonu se pojavi pogovorno okno.

Page 5: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Kreiranje pogona TrueCrypt

Prvi korak, ki ga moramo opraviti, je kreiranje pogona (datoteke), ki nam bo služil kot kriptiranadiskovna enota. Kliknemo na gumb „Create Volume“.

Page 6: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

V tej opciji imamo na voljo več opcij, ker želimo kreirati kriptirno enoto s pomočjo datotekeizberemo prvo opcijo (Create an encrypted file container).

Naslednji korak vsebuje izbiro tipa datoteke, ki jo bomo uporabili kot diskovno enoto. Izberemoprvo opcijo (Standard TrueCrypt volume), saj ne želimo skriti kriptirane datoteke.

Page 7: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

V naslednji opciji izberemo lokacijo, kjer bomo imeli shranjeno kriptirano datoteko (kriptiranadiskovna enota). Izberemo ime datoteke Test, ki se bo nahajala na korenskem direktoriju USBključka (lahko tudi v mapi).

V opciji „Encryption Options“ izberemo tip kriptirnega algoritma in tip zgoščevalnega algoritma(hash). Oba tipa kriptirnih algoritmov izberemo na podlagi potrebne stopnje zaščite podatkov(pomembnosti) in-ali želene hitrosti delovanja sistema.

Page 8: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Po izbiri kriptirnih algoritmov določimo velikost kriptiranega diskovnega pogona. Pri tem nesmemo preseči velikosti dovoljenega prostora na USB ključku. Po izbiri velikosti moramo še vnestiin potrditi dovolj dolgo geslo. Primerno geslo mora imeti vsaj 20 znakov, ki pa se jih moramonatančno zapomniti. Če je le možno v geslu izvedemo kombinacijo s števili in majhnimi in velikimičrkami (npr. vse črke A so vedno velike, ali pa zadnja črka besede je velika črka, ali črke ozapišemo kot številko 0, črko i zapišemo kot število 1, itd.).

Možna je tudi uporaba „ključnih datotek“ (ang. keyfiles) – to so datoteke, ki šele skupaj z geslomomogočajo priklop kriptiranega pogona. Datoteke so lahko poljubnega tipa, kot npr. GIF slike aliMP3 datoteke. V primeru, da izbrana datoteka ni prisotna, je priklop kriptiranega pogona z geslomnemogoč.

Page 9: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Vpenjanje (Mount) kriptirnega pogona

Po kreiranju kriptirnega diska, ga moramo vpeti (mount) kot nov pogon v sistemu. Izberemo npr.pogon X: in kliknemo na gumb „Mount“. Vnesemo geslo in dobimo kriptirni pogon X:, ki seobnaša popolnoma enako kot ostali diskovni pogoni, le da se v primeru pisanja na ta pogon podatkisproti kriptirajo, pri branju pa sproti dektiptirajo.

Ker program podpira tudi Linux okolje, lahko kriptirane datoteke, ki smo jih pripravili v Windowsokolju, uporabljamo tudi v Linux okolju. V Linuxu za namestitev uporabimo inštalacijsko datoteko„truecrypt-7.1a-setup-x86“, ki jo prav tako presnamemo

Page 10: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Za namestitev programa kliknemo na gumb „Install TrueCrypt“. Po kliku se pojavi okno s pogojiuporabe programa, strinjanje z njimi pa potrdimo s klikom. Inštalacijski program nas nato opozoriše na potrebo po uporabi določenih knjižnicah, kar potrdimo s klikom na gumb „OK“. Nato nasinštalacijski program še opozori in pouči o možnosti deinštalacije, kar zopet potrdimo s klikom nagumb „OK“. Nato se na zaslonu pojavi okno, v katerem se izpišejo podatki razpakiranja. V temoknu lahko opazimo, da se program razpakira v mapi „usr/bin“.

Za zagon programa TrueCrypt lahko enostavno kreiramo ikonco tako, da odpremo raziskovalca„ROX-filter file manager“ in poiščemo program „truecrypt“ v mapi „usr/bin“. S pomočjo premikamiškinega kazalca, ki kaže na ta program in pritiska na levi gumb miške, program prenesemo nanamizje. Tako lahko program TrueCrypt enostavno poženemo s klikom na dobljeno ikonco.

Za pravilno delovanje moramo še popraviti nastavitve, kjer v opciji „System integration“odkljukamo parameter „Do not use kermnel cryptographic services.

Page 11: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Po zagonu programa na zaslonu dobimo pogovorno okno, ki je podobno pogovornem oknu vWindows okolju. Izberemo številko pogona (Linux diskovne pogone ne poimenuje s črkami) invpnemo pogon s pritiskom na gumb „Mount“.

Page 12: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

2. Vaja - Instalacija in zagon spletnega srežnika Abyss v navideznem računalniku Puppy Linux

Abyss je preprost spletni strežnik, ki za svoje delovanje ne potrebuje veliko delovnega spomina alivelike procesorske moči. Zato brez problemov deluje na starejših ali nezahtevnih računalnikih. Zaizvedbo zahtevane vaje tako lahko uporabimo brezplačno tehnologijo virtualizacije „VMWareplayer“ in že pripravljeno izvedbo virtualnega operacijskega sistema Puppy Linux 1.4.2.

Pripravljene datoteke navideznega računalnika (Virtual appliance) se na internetu običajno nahajajo stisnjene v eni datoteki, zato jih je potrebno pred uporabo razpakirati v neko delovno mapo.

Na internetu obstaja kar nekaj tako imenovanih tržnic pripravljenih navideznih računalnikov(Virtual appliance marketplace), kjer lahko (največkrat brezplačno) dobimo različne pakete žepripravljenih datotek navideznih računalnikov z različnimi (brezplačnimi) operacijskimi sistemi, kijih lahko poganjamo s programom VMPlayer.

Ker ima izbrani Puppy virtualni računalnik zaradi kompaknosti le nekaj prenaloženih osnovnihprogramov, je potrebno najprej naložiti programski paket Abyss. To storimo s pomočjo priloženegaupravljavca paketov „Puppy packet maneger“, ki se nahaja v „Setup“ menuju.

V upravljavcu paketov izberemo na levi strani okna skupino „Network“ in in zgoraj „OfficialPuppy 3“.

Page 13: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

S klikom na besedo abyssweb_webserver-1 ukažemo upravljalcu paketov, da namesti izbran program, pred tem pa moramo izbrati še strežnik, s katerega želimo prenesti izbrane pakete.Upravljalec paketov tako namesti samo potrebne datoteke, za zagon strežnika pa moramo v ukaznovrstico sami vtipkati ukaze. V ta namen odpremo terminalsko okno in vtipkamo naslednje ukaze:

• cd spot• cd webserver• ./abyssws

Seveda je tudi možno vtipkati celoten ukaz:

• /root/spot/webserver/abyssws

V terminalskem oknu se izpiše obvestilo o zagonu spletnega strežnika, ki ima privzeto nastavitevdelovanja na potru 8000. Če želimo testirati web strežnik, zaženemo brskalnik in v naslovno vrsticovtipkamo naslov:

• http://127.0.0.1:8000

V brskalniku se izpiše privzeto obvestilo strežnika.

Page 14: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Delovanje strežnika lahko preizkusimo tudi v lokalnem brskalniku v Oknih. Seveda pa moramopred tem poznati IP navideznega računalnika (v Linuxu v terminal vtipkamo ukaz IFCONFIG) .Vedno pa moramo poleg naslova računalnika vtipkati tudi port 8000. Če bi želeli spremeniti port nastandardni 80, lahko to storimo na dva načina. Prvi način je dostop do nastavitev preko brskalnika,kjer vpišemo naslov računalnika in port 9999:

• http://127.0.0.1:9999

V brskalniku se pojavi enostaven program za nastavitev osnovnih parametrov spletnega strežnika.Po vnosu uporabniškega imena in gesla (poljubnega) dobimo naslednje:

Kliknemo na gumb „Configure“ in nato gumb „General“. Spremenimo port iz 8000 na 80,kliknemo na gumb „OK“ in nato še gumb „Restart“. Ker po spremembi nastavitev strežnikuporablja port 80, nam ga v brskalniku ni več potrebno vnašati.

Instalacija in zagon spletnega strežnika je samo orodje, ki pomaga pri predstavitvi želene vsebine.Potrebno je pripraviti tudi vsebino v obliki, ki je primerna za objavo v spletnem strežniku. Spletnestrani je potrebno izdelati v HTML standardu. V ta namen lahko uporabimo specializirane programekot npr. Dreamweaver, FrontPage in podobno, v skrajnem primeru pa je možno uporabiti čistonavaden tekstovni urejevanik. V naši vaji bomo uporabili enostaven HTML urejevalnik, ki jevgrajen že v samem spletnem brskalniku Seamonkey. V menuju brskalnika moramo izbrati moramonaslednje opcije:

• File• New

Page 15: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

• Composer Page

Na voljo je enostaven HTML urejevalnik, s katerim lahko ustvarimo enostavne internetne strani.Za našo testno stran lahko vtipkamo samo npr. pozdrav. Vtipkano stran moramo shraniti v datotekoindex.html, ki se nahaja v podmapi spletnega strežnika z imenom „htdocs“.

Poskusimo še izdelati spletno stran, ki bi nam izpisala naš IP naslov. To bomo izvedli s pomočjoprogramskega jezika JavaScript, ki je vgrajen skoraj v vseh brskalnikih. V programu Composer našispletni strabni dodamo naslednjo kodo:

<SCRIPT LANGUAGE="JavaScript">// S tem ukazom pridobimo IPvar ip = '<!--#echo var="REMOTE_ADDR"-->';// Alert boxalert("IP naslov je " + ip);// Status barwindow.defaultStatus = "IP naslov je "+ip;// Title bardocument.write("<title>IP naslov je "+ip+"</title>");// End --></script>

Ker Abyss za skriptno kodo zahteva datoteko s končnico „shtml“, shranimo datoteko kot„index.shtml“. Ker spletni strežnik avtomatsko prebere „index.html“ datoteko, moramo to šepopraviti v nastavitvah.

Page 16: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

3. Vaja - instalacija in zagon Samba srežnika v navideznem računalniku Puppy Linux

Leta 1984 je podjetje IBM predstavilo enostaven API za omreženje njihovih računalnikov.Imenovali so ga Network Basic Input/Output System (NetBIOS). Ker NetBIOS vmesnik nivseboval potrebnih protokolov za prenos ukazov med računalniki, je leta IBM 1985 predstaviltakšen protokol in ga poimenoval NetBEUI (NetBIOS Extended User Interface). V dobi internetapa sta osrednja omrežna protokola TCP/IP in UDP/IP, zato je leta 1987 organizacija InternetEngineering Task Force (IEFT) izdala serijo standardizacijskih dokumentov, v katerih je povezalaNetBIOS protokol z TCP in UDP (RFC1001 in RFC1002). Na osnovi teh dokumentov je podjetjeMicrosoft izdelal programsko opremo za NetBIOS preko TCP-IP (angl. NetBIOS over TCP/IP) inga implementiral v omrežjih s sistemi Windows. Čeprav je v imenu omenjen samo protokol TCP, sepri teh storitvah uporablja tudi protokol UDP. Če želimo povezati Windows okolje z Linuxom, jepotrebno v Linuxu zagnati Samba strežnik, ki deluje po protokolu SMB (angl. Server MessageBlock). To je strežnik, ki uporabnikom Windows sistemov omogoča dostop do datotek naUNIX/Linux sistemu. Strežnik Samba se največkrat uporablja v omrežjih, kjer se na centralnemstrežniku uporablja operacijski sistem UNIX, na osebnih računalnikih pa sistemi Windows.Datoteke na centralnem strežniku so dosegljive na enak način kot datoteke na Windowsračunalnikih v t.i. ''omrežni soseščini'' (angl. network neighborhood).

Podobno kot pri spletnem strežniku, moramo tudi Samba strežnik najprej instalirati s pomočjoupravljavca paketov „Puppy packet maneger“. V upravljavcu paketov izberemo na levi straniokna skupino „BuildingBlock“ in in zgoraj „Official Puppy 4“. Izberemo paket „samba-3.0.26“.Za lažje delo z nastavitveno datoteko (smb.conf) naložimo še paket „gtksamba-0.3.2pl1“, ki senahaja v skupini „Network“ in in zgoraj „Official Puppy 3“. Ta program potrebuje še knjižnicogtk12+, ki jo poiščemo v skupini „BuildingBlock“ in zgoraj „Official Puppy 3“. Tu izberemopaket „gtk12+-1.2.10“. Upravljalec paketov naloži še nekaj knjižnic, po instalaciji pa moramoponovno zagnati OS.

Nato v menu-ju „Network“ izberemo opcijo „Gtksamba Samba config“, odpremo konfiguracijsko datoteko.

Page 17: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

V oknu „Service name“ izberemo servis „global“ in v desnem oknu popravimo parameter„workgroup“, tako da ga dvokliknemo. Vpišemo ime delovne skupine, ki je nastavljena vWindows okolju. Poleg tega pa ustvarimo nov servis z imenom „test“ in dodamo dva parametra:pot in mapo, ki jo dajemo v skupno uporabo in parameter „guest ok“ z vrednostjo „yes“.

Page 18: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Vnesene podatke shranimo. Isti učinek bi dobili, če bi z urejevalnikom besedil odprli datoteko„smb.conf“, ki se nahaja v mapi /etc/opt/samba in ročno vnesli potrebne parametre. Prednozaženemo Sambo, pa moramo še kreirati uporabnika v Linux-u:

• adduser test• nato vnesemo geslo, ki ga ponovno potrdimo

in nato še uporabnika za Sambo:

• smbpasswd -a test• zopet vnesemo isto geslo in ga potrdimo.

Za zagon Sambe potrebujemo zagon dveh programov (daemon):

• /opt/samba/sbin/nmbd -D• /opt/samba/sbin/smbd -D

Program „nmbd“ skrbi za servisiranje datotek in printerjev v SMB omrežju, poleg tega pa še zaavtentikacijo in avtorizacijo SMB odjemalcev. Program „smbd“ skrbi za servisiranje WINS(Windows Internet Name Services) in je odgovoren za brklanje (browsing). Na spodnji sliki soukazi za uporabnika „gost“. Podobno vnesemo za uporabnika „test“.

V Windows okolju lahko v raziskovalcu „Moja omrežna mesta“ poiščemo mapo „test“ inpregledamo vsebino, ki je v bistvu vsebina mape „tmp“ v Linux-u. Pred tem pa moramo sevedavnesti uporabniško ime („test“) in geslo.

Če želimo preizkusiti Samba strežnik v Linuxu, potrebujemo SMB odjemalca. V ta namen lahkonamestimo program „linneighborhood“ s pomočjo upravljavca paketov „Puppy packetmaneger“. Le-ta program se nahaja v skupini „Network“ in zgoraj „Official Puppy 3“. Poinstalaciji moramo ponovno zagnati OS in poženemo s pomočjo menu-ja „Network“, kjer se nahajapod imenom „LinNeighborhood Samba client“.

Page 19: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Page 20: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

4. Vaja - Zagon FTP strežnika in odjemalca ter požarnega zidu

Ker je v Puppy 4.2.1 FTP strežnik že naložen, ga lahko poženemo s pomočjo menu-ja „Network“,kjer se nahaja pod imenom „pureFTPd FTP server“.

Podobno kot pri Samba strežniku, moramo tudi tu vnesti uporabnika, na katerega pripnemo mapo,ki jo želimo ponuditi FTP odjemalcem:

• adduser gost -h /tmp• nato vnesemo geslo, ki ga ponovno potrdimo

Strežnik je s tem pripravljen na FTP odjemalca z imenom gost. Delovanje FTP strežnika lahkozopet preizkusimo v windows okolju. V raziskovalcu v naslov vtipkamo „ftp://ftpServerIP“, kjerftpServerIP pomeni IP računalnika, kjer imamo zagnan FTP strežnik.

Raziskovalec zahteva še vnos uporabniškega imena in gesla.

Page 21: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Če želimo preizkusti FTP strežnik v Linux OS-ju v menu-ju „Internet“ izberemo opcijo „gFTP ftp client“. Tudi tu moramo vnesti IP naslov FTP strežnika, uporabniško ime in geslo.

Page 22: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Za preizkus požarnega zidu uporabimo program, ki deluje kot enostaven čarovnik in nam pomagakreirati configuracijsko datoteko, v katere se zapišejo vsa pravila požarnega zidu. Programpoiščemo v menu-ju „Network“, kjer izberemo opcijo „Linux-Firewall firewall“.

Page 23: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

V programu izberemo opcijo „custom“, kar nam omogoča različne nastavitve in dovoljenja. Tenastavitve preizkusimo s kombinacijo strežnikov, ki smo jih spoznali v prejšnjih vajah (spletnistrežnik, Samba, FTP strežnik). Čarovnik kreira datoteko s pravili „rc.firewall“, ki se nahaja vpodmapi „rc.d“ in „etc“ mapi. S pomočjo urejevalnika besedil jo raziščimo.

Page 24: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

5. Vaja - namestitev OpenVPN

Tudi za namestitev OpenVpn programa bomo uporabili že pripravljen navidezni računalnik (Virtualappliance), ki ima že nameščen program OpenVPN, poleg tega pa tudi orodja za hitro namestitevVPN klientov. Navidezni računalnik poiščemo na:

http://voipintouch.com/ovpn/download.html

Naloženo datoteko razpakiramo in poženemo program VMWare player. Pri nalaganju navideznegaračunalnika nam le-ta sporoči IP naslov (npr. https://192.168.2.211), ki ga moramo vtipkati vbrskalnik pravega računalnika (VMWare gostitelj), da v navideznem računalniku poženemo spletniprogram navideznega računalnika za konfiguracijo VPN povezave in izdelavo potrebnihcertifikatov ter pripravo namestitvenih datotek za kliente. IP naslov navideznega računalnika jeprvič pridobljen s pomočjo DHCP strežnika.

V spletnem programu izvedemo naslednje korake:

1. vpišemo uporabniško ime in geslo (admin, 12345678)2. izberemo opcijo IP configuration3. vpišemo nov fiksni IP naslov navideznega računalnika, ki mora biti izven DHCP ranga

(Appliance_IP)4. vpišemo masko (Appliance_NETMASK)5. vpišemo IP naslov prehoda – NAT router-ja (Appliance_GATEWAY)6. DNS strežnike (Appliance_DNS1, Appliance_DNS2)7. območje (range) IP naslovov VPN povezave (Appliance_FIRST_IP, Appliance_LAST_IP)8. vpisane vrednosti shranimo (gumb Change)

Po vpisu ponovno poženemo navidezni računalnik in v gostiteljskem računalniku zopet poženemospletni program tako, da v brskalnik vpišemo nov statični IP naslov navideznega računalnika inizvedemo naslednje korake:

1. spremenimo geslo (gumb Change Admin Pass)2. izberemo opcijo Edit user list3. vpišemo uporabnike (gumb Add user in vpišemo uporabniška imena in gesla)4. izberemo opcijo Client configuration5. naložimo datoteko, ki jo dobimo s pomočjo klika na opcijo For Windows XP unzip

configuration files under C:\Program Files\OpenVPN\config\6. datoteko razpakiramo v računalniku klienta, na katerega smo predhodno naložili OpenVPN

namestitveni program

Ker VPN povezava deluje preko NAT router-ja, je potrebno v strežniškem omrežju nastaviti opcijoPort forwarding, ki pakete iz VPN klientov preusmerja do OpenVPN strežnika. Zato v NATrouter-ju nastavimo UDP Port forwarding na portu 1194 (uporablja OpenVPN), ki morapreusmerjati vse pakete s temi vrati na statični IP naslov VPN strežnika – navideznega računalnika(naslov smo vpisali pod točko 3. v prvih korakih).

Za vzpostavitev povezave na klientovem računalniku poženemo OpenVPN GUI program inkliknemo za vzpostavitev povezave.

Page 25: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

6. Vaja – Šifriranje in dešifriranje besedil

a) Substitucijske metode šifriranja:

• monoalfabetsko šifriranje

• polialfabetsko kriptiranje (Vigenère-jev algoritem)

b) Transpozicijske metode šifriranja:

Page 26: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

c) Dekriptiraj spodnje besedilo in ugotovi ključ. Pomagaj si s pripomočki na strani :http://rumkin.com/tools/cipher/

FGFGKUHZ OG AGHIHG, HPAMPKZ OGUG LSPQZBHZ HZBWEMZ, KGLPKHG OGUG JGYHW JGIHZQAW HPKWBW WH HW WYLKQNIZHP MNUW MGIP. HPQBWAQZ UHZBHZ MZJFZSPMNSZ OGUG GU 29 UG 33, HP FSWJGSALZJ UG GLGKW 35 AMGFWHQ I.QNMSW OG UZKHG QPAHG A AFSZJZHKQWBG GOKPIHGAMQG. FSZUBAZJ ASZUW UHZBP WH FGFGKUHZ AZ OGUG FGQPBKQPKZ LSPQZBHZ FKGEZ WH HZBWEMZ, LPLAHP FP OG KPELG MNUW FSZQ. LPLAHP OG MNUW B HGIW HP AGOGMG. HPQHWYQZ QNMSPHQZ MZJFZSPMNSZ OGUG GU 12 UG 19, HPQBWAQZ UHZBHZ GU 26 UG 29, HP FSWJGSALZJ UG 32 AMGFWHQ I.

Page 27: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

7. Vaja - Steganografija

Beseda steganografija izvira iz kombinacije grških besed „steganos“, kar pomeni pokrito (prikrito)in besede „graphein“, ki pomeni pisanje. Steganografija je torej veda, ki proučuje možnostiskrivanja informacij v drugih informacijah. To pomeni, da Steganografija v bistvu preučuje metodeskrivanja (pomembnih) sporočil v drugih informacijah, kot npr. slikah, zvočnih datotekah, celo vdrugih tekstovnih besedilih. Čeprav so določene metode steganografije uporabljali že v preteklosti(nevidno črnilo, skrivanje sporočil v raznih besedilih, itd.), se v današnjem času metodesteganografije implementirajo predvsem v digitalnih informacijah. Večina metod steganografije seuporablja predvsem za "vodni tisk", kjer se v avtorsko zaščetenih datotekah (predvsem v slikah)skrivajo informacije o avtorskih pravicah in za "puščanje prstnih odtisov", kjer se v raznihdatotekah skrivajo serijske številke. Seveda pa se te metode zlorabljajo tudi za različne namene(vohunstvo, terorizem, itd.).

Za primer enostavne uporabe steganografije bomo uporabili odprtokodni program OpenPuff, ki sega lahko pridobi na strani http://embeddedsw.net/OpenPuff_Steganography_Home.html.

Po končani namestitvi lahko poženemo program. Odpre se osnovno okno, ki omogoča izbirouporabe steganografije ali izdelave vodnih tiskov.

Pred izbiro opcije „Steganografija“ je potrebno pripraviti dve sličici takšnih dimenzij, da je možnoskriti manjšo sličico v večjo sliko.

Page 28: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Za skrivanje izbrane informacije je potrebno izbrati dovolj veliko nosilno sliko, saj program delujetako, da original sliko zmanjša tako, da je to neopazno, prazen prostor pa uporabi za skrivanjeinformacije. Kot skrito informacijo izberemo sličico Smilley.gif, ki je velikosti 1,714 KB. Zanosilno datoteko, v katero katero bomo skrili sličico, vzamemo sliko velikosti 891,169 KB (manjkot 1MB).

Za izdelavo steganografske datoteke v osnovnem meniju izberemo gumb „Hide“.

Pri izdelavi steganografske slike je dovolj, da vpišemo eno geslo (večje od 8 znakov), vendar jepotrebno za večjo varnost vpisati tri med seboj neodvisna gesla. V opciji „Carrier selection“izberemo nosilno datoteko (lahko tudi več, če je premalo prostora) s pritiskom na gumb „Add“.Sporočilo (sliko), ki jo skrivamo, pa izberemo s klikom na gumb „Browse“ v opciji Target. Natokliknemo na gumb „Hide Data“ in shranimo tako izdelano sliko.

Skrito sliko lahko izluščimo z opcijo „Unhide“, ki se nahaja v glavnem meniju.

Program OpenPuff ima tudi možnost vgradnje vodnega žiga. Za izbiro te opcije je potrebno vosnovnem meniju klikniti na gumb „SetMark“. V izbranem pogovornem oknu imamo možnostvpisa do 32 znakov, s katerim lahko vpišemo avtorske pravice. V opciji „Carrier selection“ pakliknime na gumb „Add Carriers“, kjer nato v pogovornem oknu izberemo datoteko (npr. sliko), vkatero želimo vtisniti „vodni žig“.

Page 29: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Nato lahko v osnovnem meniju izberemo gumb „CheckMark“ in v izbranem pogovornem oknupreverimo vodni tisk.

Ko program preveri vodni tisk, poda poročilo. Če je vodni tisk pravilen, ga izpiše, drugače naizhodu dobimo neustrezen rezultat: Mark <- "|»ůŹÄ#]ăňŐ‹í‚Žžr=Đ—[#ýćŢĆ#+[kĽ‹¸"

Page 30: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

8. Vaja – Požarni zid (TinyWall)

Operacijski sistem Windows 7 ima vgrajen požarni zid, vendar so možnosti nastavitev njegovegadelovanja precej zapletene. Za vajo bomo uporabili brezplačen program TinyWall, ki poenostavinastavljanje požarnega zidu. Program prevzamemo na spletni strani.http://tinywall.pados.hu/.

Kliknemo na gumb „Add Application“ in na ta način dovolimo komunikacijo izbranih aplikacij z omrežjem.

Page 31: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

9. Vaja – dešifriranje Windows gesla

Windows okolje ponuja kriptiranje map tako, da se vse datoteke, ki jih prenesemo v to map,avtomatsko kriptirajo z uporabniškim geslom. Mapo, ki jo želimo kriptirati, v datotečnemraziskovalcu kliknemo z desno tipko, izberemo opcijo „Lastnosti“, nato opcijo „Dodatno“. Vpogovornem oknu označimo opcijo „Zaščiti podatke s šifriranjem vsebine“.

Page 32: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Datoteke, ki jih skopiramo ali prenesemo v to mapo se avtomatsko kriptirajo z geslomuporabniškega računa, ki je zapisan kot izvleček zgoščevalnega algoritma MD5 v datoteki SAM(Security Account Manager), ki se nahaja v mapi Windows/System32/Config. Operacijski sistemima uporabniško geslo zapisano kot izvleček, da tudi v primeru komprimitacije shranjenega zapisa,ni možno ugotoviti geslo. Pri vnosu gesla pa lahko OS vedno preveri pravilnost vnesenega geslatako, da iz njega z zgoščevalnim algoritmom tvori izvleček in le tega primerja z zapisanimizvlečkom. Žal pa je algoritem MD5 šibak in je slaba gesla možno enostavno ugotoviti iz izvlečka.

Dešifriranje uporabniškega gesla Windows

Ker je datoteka SAM zaščitena pred branjem, potrebujemo program, ki prebere vsebino SAMdatoteke. Zato z interneta prenesemo odprtokodni program pwdump, ki sistemsko zaščito zaobide inprenese vsebino datoteke SAM v poljubno tekstovno datoteko.

Page 33: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Vnesemo ukaz:

pwdump -o test.txt test-8e8126b282

Parameter -o določa, da bo program vsebinno datoteke SAM (Security Account Manager) preneselna datoteko „test.txt“. Poleg tega moramo vnesti še ime računalnika, ki ga pridobimo z ukazom„hostname“. V našem primeru je to „test-8e8126b282“.

Program pwdump prebere podatke o geslih, ki se v MD5 obliki nahajajo v datoteki SAM ().

V datoteki poiščemo uporabnika (v našem primeru je to Test) in skopiramo MD5 izvleček gesla :

01FC5A6BE7BC6929AAD3B435B51404EE

Na internetu poiščemo „online“ dekripcijo MD5 izvlečkov, prilepimo skopirani izvleček inkliknemo na gumb za dekripcijo.

Page 34: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Page 35: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

11. Vaja – instalacija OS na USB ključek

V primeru poškodbe operacijskega sistema je dostop do podatkov onemogočen. Rešitev je sevedaponovna instalacija OS, kjer pa lahko pride do težav in s tem tudi do izgube podatkov. Zato je bolje,da se pred ponovno namestitvijo podatki arhivirajo oziroma prenesejo na rezervni disk. V ta namensi je dobro pripraviti orodje, s pomočjo katerega bomo lahko prenesli podatke v primeru takšnihokvar. Še bolje pa je, da se še pred okvaro arhivira tudi celotna slika diska, saj jo lahko v primeruokvare OS ponovno naložimo na disk in tako prihranimo delo zaradi namestitve naših programov inrazličnih nastavitev.

Za pripravo takšnega orodja bomo uporabili odprtokodni program YUMI (Your UniversalMultiboot Integrator), ki ga lahko prevzamemo na strani:

http://www.pendrivelinux.com/yumi-multiboot-usb-creator/

Po inštalacijo in zagonu dobimo naslednjo sliko:

Program YUMI nam samo omogoča zagon operacijskega sistema z USB ključka. Zato potrebujemotudi operacijski sistem v obliki ISO formata. Ker potrebujemo operacijski sistem z možnostjopreslikave celotnega diska, izberemo Redo Backup and Recovery, ki ga prevzamemo na spletnistrani:

http://redobackup.org/

Page 36: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Ko naložimo ISO datoteko s spleta in jo shranimo nekje na disku, jo lahko s pomočjo programaYUMI prenesemo na ključek, ki ga seveda vstavimo v računalnik. To storimo tako, da v oknu, ki gaodpremo v programu YUMI izberemo med opcijo „System Tools“ program Redo Backup andRecovery.

Poleg tega, da program YUMI prenese ISO datoteko na ključek in jo razpakira, še poskrbi, dapostane ključek zagonski z menijem, s katerim lahko izberemo operacijski sistem. Kot orodje zadiagnosticiranje si lahko na ključek prenesemo tudi operacijski sistem z antivirusnim programom.Na voljo je veliko takšnih operacijskih sistemov, za vajo pa bomo si bomo pogledali nekaj boljših:

1. Bitdefender Recue CD tools

2. The AVG Rescue CD

3. Kaspersky Rescue Disk

Opise teh programov si lahko ogledamo na strani:

http://www.geekomad.com/2013/03/3-best-free-bootable-antivirus-rescue.html

Page 37: Računalniške komunikacije in omrežja II Vaje

Gorazd Praprotnik Računalniške komunikacije in omrežja II

Literatura:

• Arso Savanović, Računalniške komunikacije in omrežja (RKO-2), učno gradivo, 2008

• Mark A. Miller, LAN PROTOCOL HANDBOOK, M&T Books, 1992, ISBN 1-55851-099-0

• William Stallings, Cryptolograph and Network Security, 2011, ISBN 0-13-705632-X

• Gurpreet Dhillon, Principles of INFORMATION SYSTEMS SECURITY, 2007, ISBN 0-471-45056-1

• http://wikipedia.org• S.Dijev, Industrial Networks for Communication and Control

• Elizabeth Di Rocco, Dizajn LAN in WAN omrežij, Cisco• http://www.networkuptime.com/nmap/

• http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/