4

Click here to load reader

TAREA SERVIDORES2-FUSE-Privilegios o Tipos de Permisos en Linux-Encriptar y Desencriptar-Ataque MITM-Hot Plus-Mantenimiento

Embed Size (px)

Citation preview

Page 1: TAREA SERVIDORES2-FUSE-Privilegios o Tipos de Permisos en Linux-Encriptar y Desencriptar-Ataque MITM-Hot Plus-Mantenimiento

FUSE (Linux)

Filesystem in Userspace(FUSE, Sistema de archivos en Espacio de usuario) es un módulo cargable de núcleo para sistemas operativos de computador tipo Unix, que permite a usuarios no privilegiados crear sus propios sistemas de archivos sin necesidad de editar el código del núcleo. Esto se logra mediante la ejecución del código del sistema de archivos en el espacio de usuario, mientras que el módulo FUSE sólo proporciona un "puente" a la interfaz del núcleo real. FUSE fue oficialmente fusionado con la corriente principal del kernel Linux en la versión 2.6.14. FUSE es realmente útil para la creación de sistemas de archivos virtuales. A diferencia de los tradicionales sistemas de archivos, que, en esencia, guardan y recuperan los datos desde un disco, los sistemas de archivos virtuales en realidad no almacenan datos propios. Actúan como una visualización o traducción de un sistema de archivos existente o dispositivo de almacenamiento. Ejemplos GlusterFS: Sistema de archivos agrupado distribuido con capacidad depetabytes. SSHFS: Provee acceso a sistemas de archivos remotos a través de SSH GmailFS: Sistema de archivos que guarda los datos como correos en Gmail WikipediaFS :Muestra y edita los artículos de Wikipedia como si fueran archivos Proyecto que permite cargar sistemas de ficheros a nivel de usuario, para ello, dispone de un controlador en kernel, y una serie de utilidades ejecutables por usuarios para poder cargar esos sistemas de ficheros. Los privilegios o tipos de permisos en Linux Los permisos están divididos en tres tipos: lectura, escritura y ejecución (rwx). Estos permisos pueden estar fijados para tres clases de usuario: el propietario del archivo, el grupo al que pertenece el archivo y para todo el resto de los usuarios. comandos en linux que nos permiten modificar los permisos: chmod: Se utiliza para cambiar los permisos del archivo o directorio. Tenemos distintas formas de hacerlo. Por ejemplo: - Ejecutando la orden $ chmod 777 Ejercicios/Ejer1.txt asignamos permisos de lectura, escritura y ejecución (control total) a todos los usuarios sobre el fichero Ejer1.txt dentro del directorio Ejercicios. - Ejecutando la orden $ chmod ugo+rwx Ejercicios/Ejer1.txt, conseguimos los mismo. Aquí, podemos variar el significado de la orden según utilicemos + (añadimos los permisos que se indican a ese usuario), - (le quitamos los permisos indicados), = (le asignamos los permisos). chown: Esta orden se utiliza para cambiar el propietario del fichero o directorio. Como parámetro, le pasaremos el nombre del propietario y el nombre del archivo o directorio.

Page 2: TAREA SERVIDORES2-FUSE-Privilegios o Tipos de Permisos en Linux-Encriptar y Desencriptar-Ataque MITM-Hot Plus-Mantenimiento

Por ejemplo: $ chown alumno Cosas, haremos que el propietario del directorio Cosas pase a ser el usuario alumno. Existe la opción -R, que hace que el propietario de la carpeta cambie de forma recursiva, es decir, que también afectará el cambio al contenido de ésta. chgrp: Es análoga a la anterior, sólo que aquí, en lugar de cambiar el propietario, cambiamos el grupo.

Encriptar y desencriptar archivos en Linux Para encriptar y desencriptar archivos con una clave, se puede utilizar el comando gpg. Es una herramienta de encriptado y firmado para sistemas operativos Linux/UNIX así como para FreeBSD/Solaris. GnuPG significa GNU Privacy Guard y es una herramienta GNU para asegurar comunicaciones y almacenamiento de datos. Se puede usar para encriptar datos y para crear firmas digitales. Incluye una facilidad avanzada para el manejo de llaves. Encriptando un archivo en linux Para encriptar un archivo sencillo, usar el siguiente comando gpg: $ gpg -c nombreDelArchivo Por ejemplo, para encriptar el archivo infoFinanciera.txt, escribir el comando: $ gpg -c infoFinanciera.txt la salida esperada será: Enter passphrase: TuClaveAquí Repeat passphrase: TuClaveAquí Esto creará un archivo llamado infoFinanciera.txt.gpg. Opciones: -c : Encripta con un cifrador simétrico. Precaución: Si te olvidas de la clave (alias passphrase), no podrás recobrar la información pues se usa una encriptación muy fuerte. Desencriptar el archivo Para desencriptar el archivo usar el siguiente comando gpg: $ gpg infoFinanciera.txt.gpg La salida esperada será: gpg infoFinanciera.txt.gpg gpg: CAST5 encrypted data Enter passphrase: TuClaveAquí Para desencriptar el archivo pero escribir la salida en otro archivo llamado respaldoFinanciero.txt ejecuta el siguiente comando: $ gpg infoFinanciera.txt.gpg –o respaldoFinanciero.txt Es bueno apuntar también que si la extensión del archivo es .asc, se trata de un archivo encriptado ASCII y si l extensión es .gpg, es un archivo encriptado binario. En windows Para encriptar un archivo o carpeta en Windows (sólo disponible en algunas versiones de Windows y para sistemas de archivos NTFS): 1. Abrir el Explorador de Windows (clic en Inicio, Todos los programas, Accesorios y Explorador de Windows). 2. Hacer clic con el botón secundario en el archivo o la carpeta que desea encriptar y seguidamente hacer clic en Propiedades. 3. En la ficha General, hacer clic en Avanzado. 4. Activar la casilla de verificación "Encriptar contenido para proteger datos". Para desencriptar un archivo o una carpeta en Windows: 1. Abrir el Explorador de Windows. 2. Hacer clic con el botón secundario en el archivo o carpeta cifrado y seguidamente

Page 3: TAREA SERVIDORES2-FUSE-Privilegios o Tipos de Permisos en Linux-Encriptar y Desencriptar-Ataque MITM-Hot Plus-Mantenimiento

hacer clic en Propiedades. 3. En la ficha General, hacer clic en Avanzado. 4. Desactivar la casilla de de verificación encriptar contenido para proteger datos. ATAQUE MITM Man In The Middle

Man In The Middle es un ataque, bastante común, en el que el atacante crea la posibilidad de leer, inyectar o modificar información que hay en un canal entre 2 máquinas sin que ninguna de esas máquinas conozca esta situación. En otras palabras, un usuario con malas intenciones, se colocará entre el equipo 1 y el equipo 2. Cuando el equipo 1 envíe tráfico al equipo 2, dicho tráfico pasará por el equipo de la víctima en primer lugar. El tráfico que le llega al equipo víctima antes que al equipo 2, en un ataque básico deberá enviarse al equipo 2, para que éste no perciba pérdida de conexión o que su comunicación con el equipo 1 se ha perdido. Hoy en día cuando se habla de realizar un ataque MITM en redes LAN a todos se nos viene a la cabeza el término ARP Poisoning. La técnica, a grandes rasgos, consiste en envenenar la cache ARP de un cliente de una red LAN para hacerle creer que la MAC de la puerta de enlace es la dirección MAC del equipo atacante, pudiendo de este modo situar la máquina del atacante en medio de las comunicaciones efectuadas entre el equipo víctima y la puerta de enlace.

Hot plus-servidor Conexión en caliente, traducido del inglés hot-plug, es la capacidad que tienen algunos periféricos de poder enchufarse o desenchufarse al ordenador, sin apagar el mismo, y funcionar correctamente. Entre las conexiones con capacidad "hot-plug" se encuentran las conexiones USB, Firewire, SATA y SAS. Las conexiones en serie, en paralelo y PS/2 (ratón y teclado), podrían no estar adaptadas para conexión y desconexion con el ordenador encendido, ya que se podrían quemar los puertos o el periférico. En la práctica, en muchos sitios se conectan en caliente sin miramientos y parece raro que esto cause problemas con equipos más o menos nuevos. Un caso extremo de conexión en caliente para un dispositivo que no está preparado para ello era el de las BIOS borradas por un virus informático, el virus Chernobil. El truco para recuperar la BIOS era arrancar la placa con otra BIOS que sí funcionase y una vez que estaba preparada para ejecutar el disquete con el programa que reescribía la BIOS, se quitaba el chip de la BIOS con el ordenador encendido y se colocaba el chip borrado. Después se ejecutaba el programa y con un poco de suerte funcionaba y no se estropeaba nada. Lo único que se arriesgaba era una placa que no funcionaba y la BIOS de quien la hubiese prestado. Los dispositivos "Hot-plug" son principalmente periféricos externos y "enchufables", entre ellos:

Page 4: TAREA SERVIDORES2-FUSE-Privilegios o Tipos de Permisos en Linux-Encriptar y Desencriptar-Ataque MITM-Hot Plus-Mantenimiento

Ratones y teclados USB Memoria USB Discos duros portátiles Impresoras Mantenimiento de un Sai o de un servidor SERVIDORES LINUX A nivel mundial los servidores de hosting Linux tienen gran acogida gracias a sus bajos costos de licenciamiento y mantenimiento así como por su estabilidad y confiabilidad. Los servidores Linux de INTERNET YA pueden ser configurados para satisfacer todo tipo de necesidades a través de plataformas CentOS o Red Hat Enterprise. El equipo de especialistas de INTERNET YA se encarga de configurar un amplio rango de recursos para brindar un servicio eficiente, seguro y confiable incluyendo la opción de instalación de panel de control y administración CPanel. Inicio Instalación y Mantenimiento de Servidores Linux (Debian y Ubuntu) Servidor de Ficheros en Redes Windows (SAMBA) Servidor de Correo electrónico Filtros de antivirus para correo Servidor Proxy Servidor FTP Servidor de Impresión Servidor Web Servidor DNS Cortafuegos Servidor DHCP SERVIDORES WINDOWS Servidores Dell Windows 2008 Serverconfigurados por el equipo de expertos de INTERNET YA con el objetivo de ofrecer confiabilidad, seguridad, rendimiento y tiempos al aire óptimos. Implementados con tecnología de punta pueden ser personalizados de acuerdo a las necesidades brindando máxima compatibilidad con opciones como Microsoft IIS 7, FrontPage Extensions, Remote Desktop, .NET Framework, Microsoft Report Viewer, Ajax, Microsoft FTP Service, SMTP Service, Microsoft XML, Mail Enable, Active Perl, Microsoft DNS, PHP, MySQL, Microsoft SQL Server 2008, SharePoint. HECHO POR: JUAN CARLOS GIL RODRIGUEZ