Sei sulla pagina 1di 5

Permisos Existen tres tipos de permisos:

Ejecucin: Si es para un archivo ser ejecutable y si es para un directorio significa que podemos pasar por l. Es representado por una X. Lectura: Si es para un archivo significa que podemos leerlo y si es un directorio es que podemos leerlo tambin. Es representado por una R. Escritura: Si es para un archivo ser que podemos escribir en l y si es para un directorio significa que podemos crear ficheros dentro de l. Es representado por una W

Tambin existen tres tipos de roles sobre los que se aplican estos permisos. Un archivo pertenece a un usuario y a un grupo:

Usuario: El propietario del archivo. Grupo: Grupo al que pertenece el archivo. Otros: Los dems usuarios.

ejemplo: $ ls -l pg_backup.sh -rwxr-x--- 1 pepito usuarios 453 2005-02-17 09:35 pg_backup.sh

El archivo pg_backup.sh pertenece al usuario pepito y al grupo usuarios. Los permisos que tiene para el usuario son rwx lo que significa que el usuario pepito puede leer el archivo, escribir en l y ejecutarlo. Por la extensin vemos que es un script, por lo que es normal que se pueda ejecutar. Para el grupo tiene los permisos r-x. Eso significa que los miembros del grupo usuarios pueden leer el archivo y ejecutarlo, pero no modificarlo. Los permisos para los dems usuarios (otros) son ---, por lo que un usuario que no sea pepito ni pertenezca al grupo usuarios no podr leer, escribir ni ejecutar el archivo. onsola El comando chmod se usa para designar los permisos de un archivo. Slo el dueo del archivo y el root pueden cambiar los permisos. La sintaxis de chmod es: chmod {a, u, g, o} {+, -} {r, w, x} nombre del archivo donde:

u: corresponde al dueo del archivo g: corresponde al grupo o o a: corresponde al resto de los usuarios, a para todos (all) y o para otros (others) Para autorizar o desautorizar el permiso: +: autoriza -: desautoriza =: resetea los permisos Los tipos de permisos son: r: lectura w: escritura x: ejecucin El comando chmod tambin acepta otros valores para cambiar los permisos. Es probable que hayas visto algo como: sudo chmod 751 [nombre del archivo]

Paso 1.- Vamos a verificar que tengamos el paquete gpg instalado, para ello abre una terminal y teclea: whereis gpg

Debe devolverte algo como esto - gpg: /usr/bin/gpg /usr/share/man/man1/gpg.1.gz Esto significa que tenemos el paquete instalado y podemos seguir, en caso contrario usa el todo poderoso synaptic Paso 2.- Vamos a suponer que tenemos un archivo llamado Fotos.rar, que ser el archivo que queremos proteger, por lo tanto tu puedes sustituirlo por lo que tu

quieras. Abrimos una terminal y tecleamos gpg -c Fotos.rar

Al introducir el comando anterior la terminal nos pedir una contrasea. Nota: Si quieres que este bien protegido no pongas palabras del diccionario, busca que sea una combinacin de letras y nmeros de aproximadamente 8 caracteres, esto te brindara una muy buena proteccin. Te pedir que la escribas de nuevo y apartir de ahora tendrs un archivo llamado Fotos.rar.gpg , en la misma carpeta que contenia el archivo original. Este ser nuestro archivo protegido en el cual podemos confiar. Desencriptar / Desproteger el archivo

Ahora si queremos desencriptar el archivo para poderlo ver, modificar etc. lo unico que tenemos que hacer es teclear gpg Fotos.rar

es un ataque, bastante comn, en el que el atacante crea la posibilidad de leer, inyectar o modificar informacin que hay en un canal entre 2 mquinas sin que ninguna de esas mquinas conozca esta situacin. En otras palabras, un usuario con malas intenciones, se colocar entre el equipo 1 y el equipo 2. Cuando el equipo 1 enve trfico al equipo 2, dicho trfico pasar por el equipo de la vctima en primer lugar. El trfico que le llega al equipo vctima antes que al equipo 2, en un ataque bsico deber enviarse al equipo 2, para que ste no perciba prdida de conexin o que su comunicacin con el equipo 1 se ha perdido. Ejemplo terico de envenenamiento ARP El atacante usar alguna herramienta, como pueden ser can, ettercap o nemesisentre otras, para realizar un ARP Spoofing o tambin conocido como ARP Poisoning. Este tipo de ataques se realiza en redes switcheadas y no con hubs.

El atacante envenenar las tablas ARP de las vctimas, enviando mensajes ARP engaando a los objetivos. Como ejemplo, se puede imaginar algo como lo siguiente: Tabla ARP Objetivo 1, mquina con IP 10.0.0.3 Direccin IP 10.0.0.1 (router) con MAC CA:FE:CA:FE:CA:FE Tabla ARP Objetivo 2, mquina con IP 10.0.0.1 Direccin IP 10.0.0.3 con MAC CA:FE:FE:CA:CA:FE El atacante con sus malvadas peticiones ARP modificar el valor de las tablas ARP de las otras 2 mquinas, quedar algo tal que: Nota: La MAC del atacante pongamos que es AA:AA:AA:BB:BB:BB Tabla ARP Objetivo 1, mquina con IP 10.0.0.3 Direccin IP 10.0.0.1 (se piensa que es el router) con MAC AA:AA:AA:BB:BB:BB Tabla ARP Objetivo 2, mquina con IP 10.0.0.1 Direccin IP 10.0.0.3 con MAC AA:AA:AA:BB:BB:BB Con lo que todos los envos que realice la mquina objetivo 1 a Internet, por ejemplo, pasarn por la mquina del atacante y los envos que el objetivo 2 (por ejemplo, el router) realice hacia la mquina objetivo 1 pasarn tambin por el atacante. Credenciales con texto plano Hay que imaginar que ahora mismo se realiza una autenticacin contra un servidor y que sta se realiza en texto plano, Bomba! Es muy posible que con el ataque MITM ms bsico esa informacin privada salga a la luz, ya que toda la informacin de la comunicacin pasar por el equipo del atacante. Solucionamos con HTTPS? La idea de cifrar la comunicacin ayuda y mucho a que newbies que usan el ataque ms bsico de MITM no puedan obtener tan fcilmente la informacin que viaja por el canal. Pero hay mtodos para realizar MITM de modo que se obtenga la informacin, aunque el usuario piense que la comunicacin est segura. Es posible que se vea en flu-project.com ms adelante. Observando la tabla ARP

Aqu se explica un ejemplo de tabla ARP real. Se puede detectar que se est realizando un ataque MITM si la MAC del router cambia repentinamente, aunque quiz sea un rollo estar viendo a cada momento esta tabla.

Otra posible idea para ayudar a detectar cuando nos realizan un ataque MITM, es realizar un script que compruebe si la direccin MAC que corresponde con la IP del router cambia. Si esto ocurriese el script debera avisar al usuario para alertarle. Esto es fcil de implementar. Por otro lado, si es un equipo de sobremesa o un porttil que nunca salga del hogar, se puede insertar una entrada esttica en la tabla ARP con la que se diga que la direccin del router siempre tienen esa direccin MAC. Es decir, no se

podr indicar por peticin ARP que esa MAC ha cambiado.


Servidor de Ficheros en Redes Windows (SAMBA) Servidor de Correo electrnico Filtros de antivirus para correo Servidor Proxy Servidor FTP Servidor de Impresin Servidor Web Servidor DNS Cortafuegos Servidor DHCP

Elaboro: Dulce Rosario Isidro Piedras

Potrebbero piacerti anche