Administrivia Networking in VMWare (player) Trasferimento dati

Transcript

Administrivia Networking in VMWare (player) Trasferimento dati
Administrivia
Networking in VMWare (player)
Trasferimento dati VMWare ↔ HAL
F49076, F58019, F26095, F47084, F28081
Laurea Triennale
Roberto Paleari, Emanuele Passerini
Università degli Studi di Milano
Facoltà di Scienze Matematiche, Fisiche e Naturali
Anno Accademico 2008/2009
22 Ottobre 2008
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Prima di iniziare
Setup base
Login (solo da Windows)
username: Sicurezza
password: S1curezza
Nome della cartella
L’immagine della macchina virtuale è contenuta sotto
Windows nel drive “E:”;
il nome della cartella che contiene l’immagine deve essere
univoco all’interno del laboratorio.
PRIMA di accendere la macchina virtuale individuate la cartella,
all’interno del drive “E:”, che contiene l’immagine (es: seclab) e
rinominatela con il vostro numero di matricola.
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Prima di iniziare
Setup base
Immagine virtuale
pieno controllo sull’immagine (root)
versione “pulita” sul sito del corso
per il login:
seclab login: root
Password: root
root@seclab:~#
Operazioni basilari
<ctrl><alt> per passare da VMWare alla macchina host
(Linux) <ctrl>-c per interrompere un comando
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Networking in VMWare (player)
Modalità disponibili
NAT
per accedere a Internet
per copiare file da macchina virtuale ad HAL
Bridge
accesso diretto alla LAN
non è possibile navigare su Internet
per esercizi che richiedono connessioni dirette tra le VM
Attenzione
per passare da una modalità all’altra è necessario, prima di
effettuare il cambio, disconnettere l’interfaccia di rete
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Networking in VMWare (player)
Assegnazione indirizzo IP
NAT
da root:
root@seclab:~# dhclient eth0
Bridge
bisogna ottenere un numero univoco da Windows:
Start → Esegui → cmd → ipconfig
Sotto “Local area network” avete un IP del tipo
159.149.134.XXX usate il numero XXX come indirizzo finale per la
macchina virtuale nel seguente modo:
root@seclab:~# ifconfig eth0 10.0.0.XXX
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Macchina Virtuale ↔ HAL
Macchina Virtuale → HAL
Prerequisito (da fare solo una tantum)
Creare una directory nella vostra “home” sull’host HAL:
root@seclab:~# ssh [email protected]
...
[email protected]’s password: ....
ncXXXXXX@hal:~$ pwd
/users/ncXXXXXX
ncXXXXXX@hal:~$ mkdir vmware
ncXXXXXX@hal:~$ exit
root@seclab:~#
Macchina Virtuale → HAL
root@seclab:~# pwd
/home/root/
root@seclab:~# tar cvfz data.tar.gz directory_da_copiare
root@seclab:~# scp data.tar.gz [email protected]:vmware/
Password:
...
root@seclab:~#
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Macchina Virtuale ↔ HAL
Macchina Virtuale ← HAL
root@seclab:~# pwd
/home/root/
root@seclab:~# scp \
[email protected]:vmware/data.tar.gz .
Password:
...
root@seclab:~# tar xvfz data.tar.gz
...
root@seclab:~#
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Netcat
Trasferimento di un singolo file: server → client
Server (hostA ): si mette in ascolto in attesa di connessioni
root@hostA:~# ls prova.txt
prova.txt
root@hostA:~# nc -q0 -l -p 2222 < prova.txt
root@hostA:~#
Client (hostB ): si connette al server e riceve il file
root@hostB:~# pwd
/home/root/
root@hostB:~# nc hostA 2222 > outfile.txt
root@hostB:~# ls
outfile.txt
root@hostB:~#
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Netcat
nc + tar per trasferire una directory o più file: server → client
Server (hostA ): si mette in ascolto in attesa di connessioni
root@hostA:~# ls -d prova_dir
prova_dir/
root@hostA:~# tar cv prova_dir/ | nc -q0 -l -p 2222
prova_dir/
prova_dir/file1.txt
prova_dir/file2.txt
root@hostA:~#
Client (hostB ): si connette al server e riceve il file
root@hostB:~# pwd
/home/root/
root@hostB:~# nc hostA 2222 | tar xv
prova_dir/
prova_dir/file2.txt
prova_dir/file.txt
root@hostB:~#
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009
Kill
“Uccidere” un processo
Invio di un segnale
Invio del segnale “TERM”
root@seclab:~# ps ax | grep dhclient
8586 ?
Ss
0:00 dhclient eth0
root@seclab:~#
root@seclab:~# kill 8586
Invio del segnale “KILL”
root@seclab:~# kill -9 8586
Roberto Paleari, Emanuele Passerini
Corso di Sicurezza: Laurea Triennale, AA 2008/2009