diff --git a/05_hash_ciphers_ssh_certs/tasks.md b/05_hash_ciphers_ssh_certs/tasks.md index 732f99f..46c995e 100644 --- a/05_hash_ciphers_ssh_certs/tasks.md +++ b/05_hash_ciphers_ssh_certs/tasks.md @@ -1,10 +1,12 @@ # Задания -1. Скачайте дистрибутив debian debian-11.4.0-amd64-netinst.iso c http://mirror.corbina.net/debian-cd/current/amd64/iso-cd/. +### 1. +Скачайте дистрибутив debian debian-11.4.0-amd64-netinst.iso c http://mirror.corbina.net/debian-cd/current/amd64/iso-cd/. Рассчитайте хэш sha256 командой sha256sum для дистрибутива debian и проверьте целостность данных, сравнив значение с значением в файле SHA256SUMS. -2. Зашифруйте и расшифруйте данные с помощью openssl enc. Используйте команды: +### 2. +Зашифруйте и расшифруйте данные с помощью openssl enc. Используйте команды: ``` openssl enc -in infile.txt -out encrypted.data -e -aes256 -k symmetrickey openssl enc -d -aes-256-cbc -in encrypted.data -out un_encrypted.data @@ -18,19 +20,23 @@ openssl enc -list Выведите содержимое encrypted.data в консоль. -3. Зашифруйте и расшифруйте данные с помощью gpg. Используйте команды: +### 3. +Зашифруйте и расшифруйте данные с помощью gpg. Используйте команды: ``` gpg --output encrypted.data --symmetric --cipher-algo AES256 un_encrypted.data gpg --output un_encrypted.data --decrypt encrypted.data ``` Выведите содержимое encrypted.data в консоль. -4. Сгенерируйте ed25519 пару ключей `ssh-keygen -o -a 100 -t ed25519`. Перейдите в `~/.ssh/` и проверьте, появилась ли пара SSH-ключей. Настройте возможность беспарольного входа в систему по ssh, добавить содержимое публичного ключа (.pub) в `authorized_keys` в той же директории (создайте файл, если его не существует). +### 4. +Сгенерируйте ed25519 пару ключей `ssh-keygen -o -a 100 -t ed25519`. Перейдите в `~/.ssh/` и проверьте, появилась ли пара SSH-ключей. Настройте возможность беспарольного входа в систему по ssh, добавить содержимое публичного ключа (.pub) в `authorized_keys` в той же директории (создайте файл, если его не существует). -5. Используйте `ssh-copy-id имя-удаленной-машины`, чтобы скопировать ваш ssh-ключ на сервер. Перед установкой попробуйте команду +### 5. +Используйте `ssh-copy-id имя-удаленной-машины`, чтобы скопировать ваш ssh-ключ на сервер. Перед установкой попробуйте команду в тестовом режиме с ключём `-n`. -6. Отредактируйте `.ssh/config` на локальной машине, чтобы запись выглядела следующим образом +### 6. +Отредактируйте `.ssh/config` на локальной машине, чтобы запись выглядела следующим образом ``` Host псевдоним User имя пользователя @@ -40,7 +46,8 @@ gpg --output un_encrypted.data --decrypt encrypted.data Страница документации конфигурационного файла sshd `man ssh_config`. -7. Отредактируйте конфигурацию вашего SSH-сервера, выполнив `sudo vi /etc/ssh/sshd_config`. Отключите проверку по паролю, отредактировав значение `PasswordAuthentication`. Отключите вход с правами суперпользователя, отредактировав значение `PermitRootLogin`. Перезапустите службу ssh с помощью `sudo systemctl restart sshd`. +### 7. +Отредактируйте конфигурацию вашего SSH-сервера, выполнив `sudo vi /etc/ssh/sshd_config`. Отключите проверку по паролю, отредактировав значение `PasswordAuthentication`. Отключите вход с правами суперпользователя, отредактировав значение `PermitRootLogin`. Перезапустите службу ssh с помощью `sudo systemctl restart sshd`. ! Перед перезапуском сервера, установите в отдельном окне резервное соединение с удалённой машиной, на случай если вход по ключу не работает или присутствует ошибка конфигурации. @@ -49,8 +56,8 @@ gpg --output un_encrypted.data --decrypt encrypted.data Попробуйте подключиться ещё раз. Попробуйте подключиться ещё раз по паролю (добавьте флаг -o PubkeyAuthentication=no к ssh команде). - -8. Сгенерируйте сертификат x.509 и ключ с помощью openssl. Посмотрите содержимое сертификата командой `openssl x509`. +### 8. +Сгенерируйте сертификат x.509 и ключ с помощью openssl. Посмотрите содержимое сертификата командой `openssl x509`. # Справка