Linux Structure: Security management (commands) (parte. I)

Hola de nuevo a tod@s y bienvenid@s a otro nuevo artículo dedicado a todo lo relacionado con “Linux“, en concreto a la serie de artículos -:

L.Structure, Gest.d.Seguridad - BLOG - 2

En esta ocasión, dedicado a la “gestión de Seguridad“, y el uso de sus comandos.


L.Structure, Gest.d.Seguridad - BLOG - 3

Linux destaca por disponer de muchas ventajas, Una de ellas es la flexibilidad que ofrece a la hora de trabajar con “comandos” a través de la consola. Aunque para todos aquellos – “acostumbrados” – a trabajar a través de “la interfaz gráfica” les resultará algo molesto. Pero, la realidad es que puede facilitar muchas de las tareas.

En lo que conlleva a la seguridad, existen una serie de “comandos” en Linux, la mayoría son ejecutados en modo de “superusuario“, que deberíamos tener presentes para hacer uso de una – buena gestión  de seguridad en nuestro “sistema operativo“. Veamos el uso que nos proporciona cada uno de estos comandos, junto a su “sintaxis“.


L.Structure, Gest.d.Seguridad - BLOG - 4

-) Realiza copias de Seguridad: El comando “dd (Dataset Definition) es una herramienta muy sencilla que nos permite “hacer copias de discos, particiones, archivos, o dispositivos, incluso se puede utilizar de formas alternativas como por ejemplo -: “limpiar la información que contiene el disco”.
En su sintaxis más básica se deben definir el objeto a copiar, el destino donde se va a duplicar la información y la tasa a la cual se realizará esta copia:

L.Structure, Gest.d.Seguridad - BLOG - 5


L.Structure, Gest.d.Seguridad - BLOG - 6

-) Asignar los permisos: Con el comando “chmod” se pueden manejar los permisos tanto de propietario, grupo o todos los usuarios del sistema sobre un archivo o carpeta del sistema. Teniendo en cuenta que los permisos que podemos asignar son de lectura (r), escritura (w) y ejecución (x) se puede utilizar este comando para – asignar diferentes permisos a cada tipo de usuario que quiera utilizar el recurso -. Veamos:

L.Structure, Gest.d.Seguridad - BLOG - 7

L.Structure, Gest.d.Seguridad - BLOG - 8

En la “sintaxis” del comando simplemente debemos definir los permisos y el archivo sobre el cual los vamos a establecer. Si se trata de una carpeta con varios archivos podemos utilizar “–R” para que la operación se aplique sobre todos los archivos contenidos.

chmod -R 732 Documentacion/

L.Structure, Gest.d.Seguridad - BLOG - 12

-) Permisos por defecto: con el comando “umask” se pueden establecer los permisos por defecto que van a ser asignados a los nuevos archivos y directorios que son creados por un proceso. En su “sintaxis” se definen los permisos que se van a enmascarar, al contrario de la anterior.

umask 172

Vamos a explicar un poco más, poneos cómod@s… 😉

L.Structure, Gest.d.Seguridad - BLOG - 11

El comando “umask“, es la abreviatura en inglés de “user file creation mode mask” (modo de la mascara de creación de archivos), es decir, el formato de permisos que van a tener los archivos y los directorios que el usuario vaya creando, por lo tanto, este comando sirve para establecer los permisos que tienen por defecto los nuevos ficheros y directorios que vayamos creando.

Ejemplo: Linux tiene de valor “umaskpor defecto “022“, para comprobarlo podemos lanzar este comando:

umask -pS

Y los permisos que establece este valor (022), cuando el usuario crea un directorio o un fichero son:

-) Para el usuario: rwx (lectura, escritura y ejecución).

-) Para el grupo: r-x (lectura y ejecución).

-) Para otros: r-x (lectura y ejecución).

Para ver el modo de mascara de creación que tiene un usuario, tenemos que abrir un “terminal“, entramos con el usuario que queremos cambiar o ver el modo de mascara y lanzamos el siguiente comando con los siguientes parámetros:

jacinto@pc:$ su salsabarbacoa
Contraseña: *****xxxxx
salsabarbacoa@Pc:$ umask -pS
umask -S u=rwx, g=rx, o=rx

Para asignar una nueva mascara, la forma más sencilla es restar el valor de los permisos que deseamos asignar, al valor de la mascara “777.

Por ejemplo para cambiar los permisos cuando creamos los ficheros o archivos:

-) 421 421 421 = 730 (En “octal” se agrupa en 3 bits).

-) 111 011 000 = Permisos que vamos a dar (1 da permiso y 0 deniegan).

-) rwx rwx rwx = Permisos del archivo o fichero.

-) Prop. Grupo Otros

Restamos el resultado a “777“:

L.Structure, Gest.d.Seguridad - BLOG - 9

Para aplicar esta mascara lanzaríamos la siguiente “línea de comandos“:

jacinto@Pc:/bin/archivo1$ umask 047

Comprobamos que se ha aplicado la mascara:

jacinto@Pc:/bin/archivo1$ umask -pS

umask -S u=rwx, g=wx, o=

Creamos un archivo de texto y un directorio:

jacinto@Pc:~$ nano texto.txt

jacinto@Pc:~$ mkdir pruebas

Comprobamos los permisos:

jacinto@Pc:~$ ls -l

drwx-wx--- 2 jacinto jacinto 4096 2015-08-03 19:27 pruebas
-rw--w---- 1 jacinto jacinto 15 2015-08-03 19:26 texto.txt

Si os apetece leer un poco más, pinchad en la imagen:

L.Structure, Gest.d.Seguridad - BLOG - 10


L.Structure, Gest.d.Seguridad - BLOG - 13

-) Función hash: existen varios “comandos” que nos pueden ayudar a encontrar fácilmente el “hash” de un archivo en particular. “md5sum” y “sha256sum” son dos opciones para calcular, como es evidente, el – MD5 – y el – SHA256 –  de un archivo en particular.

Captura: Una función de
Captura: Una función de “hash” en funcionamiento.

Su “sintaxis” es bastante sencilla, simplemente seleccionando el archivo sobre el que queremos hacer el cálculo.

md5sum debian.iso

L.Structure, Gest.d.Seguridad - BLOG - 15

-) Cambio de contraseña: Desde la consola podemos – cambiar la clave de las cuentas de usuario – utilizando el comando “passwd“. Un usuario normal puede cambiar su propia clave simplemente utilizando la siguiente “sintaxis”:

passwd

OPCIONES:

L.Structure, Gest.d.Seguridad - BLOG - 16

EJEMPLO:

Introduciendo sólo “passwd” te permite cambiar la cambiar la contraseña. Después de introducir – passwd – recibirás la siguiente respuesta:

Current Password:
New Password:
Confirm New Password:

Bien, pues hasta aquí la “primera parte“, más en la segunda… };)

Salu2


TonyHAT - 216

Anuncios

2 comentarios en “Linux Structure: Security management (commands) (parte. I)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s