viernes, 18 de febrero de 2011

Guía Intalación de SSH en cliente o servidor Linux

Instalación del servicio 
OpenSSH



Introducción.

Acerca de SSH.

SSH (Secure Shell) es un conjunto de estándares y protocolo de red que permite establecer una comunicación a través de un canal seguro entre un cliente local y un servidor remoto. Utiliza una clave pública cifrada para autenticar el servidor remoto y, opcionalmente, permitir al servidor remoto autenticar al usuario. SSH provee confidencialidad e integridad en la transferencia de los datos utilizando criptografía y MAC (Message Authentication Codes, o Códigos de Autenticación de Mensaje). De modo predeterminado, escucha peticiones a través del puerto 22 por TCP.

Acerca de OpenSSH.

OpenSSH (Open Secure Shell) es una alternativa de código abierto, con licencia BSD, hacia la implementación propietaria y de código cerrado SSH creada por Tatu Ylönen. OpenSSH es un proyecto creado por el equipo de desarrollo de OpenBSD y actualmente dirigido por Theo de Raadt. Se considera es más segura que su contraparte propietaria debido a la constante auditoría que se realiza sobre el código fuente por parte de una gran comunidad de desarrolladores, una ventaja que brinda al tratarse de un proyecto de fuente abierta.

Pasos para la instalación:

Para instalarlo ejecuta el siguiente comando:
apt-get install openssh-server



Reiniciamos el equipo para que se apliquen todos los cambios.



Ficheros de configuración.



/etc/ssh/sshd_configFichero central de configuración del servicio SSH.


Procedimientos.

Edite /etc/ssh/sshd_config. A continuación se analizarán los parámetros a modificar.

Parámetro Port.

Una forma de elevar considerablemente la seguridad al servicio de SSH, es cambiar el número de puerto utilizado por el servicio, por otro que solo conozca el administrador del sistema. A este tipo de técnicas se les conoce como Seguridad por Oscuridad. La mayoría de los delincuentes informáticos utiliza guiones que buscan servidores que respondan a peticiones a través del puerto 22. Cambiar de puerto el servicio de SSH disminuye considerablemente la posibilidad de una intrusión a través de este servicio.


Port 22

SSH trabaja a través del puerto 22 por TCP. Puede elegirse cualquier otro puerto entre el 1025 y 65535. ejemplo:


Port 52341

Parámetro ListenAddress.

Por defecto, el servicio de SSH responderá peticiones a través de todas las interfaces del sistema. En algunos casos es posible que no se desee esto y se prefiera limitar el acceso sólo a través de una interfaz a la que sólo se pueda acceder desde la red local. Para tal fin puede establecerse lo siguiente, considerando que el servidor a configurar posee la IP 192.168.1.254:


ListenAddress 192.168.1.254

Parámetro PermitRootLogin.

Establece si se va a permitir el acceso directo del usuario root al servidor SSH. Si se va a permitir el acceso hacia el servidor desde redes públicas, resultará prudente utilizar este parámetro con el valor no.


PermitRootLogin no

Parámetro X11Forwarding.

Establece si se permite o no la ejecución remota de aplicaciones gráficas. Si se va a acceder hacia el servidor desde red local, este parámetro puede quedarse con el valor yes. Si se va a permitir el acceso hacia el servidor desde redes públicas, resultará prudente utilizar este parámetro con el valor no.


X11Forwarding yes

Parámetro AllowUsers.

Permite restringir el acceso por usuario y, opcionalmente, anfitrión desde el cual pueden hacerlo. El siguiente ejemplo restringe el acceso hacia el servidor SSH para que solo puedan hacerlo los usuarios fulano y mengano, desde cualquier anfitrión.

Aplicando los cambios.

El servicio de SSH puede iniciar, detenerse o reiniciar a través de un guión similar a los del resto del sistema. De tal modo, podrá iniciar, detenerse o reiniciar a través del mandato service y añadirse al arranque del sistema en un nivel o niveles de corrida en particular con el mandato chkconfig.
Para ejecutar por primera vez el servicio, utilice:


service sshd start



Para hacer que los cambios hechos a la configuración surtan efecto, utilice:


service sshd restart




Para detener el servicio, utilice:


service sshd stop




Ahora podemos acceder a nuestro servidor usando cualquier cliente ssh como por ejemplo el putty indicándole la ip del servidor. Como usuario y contraseña utilizaremos uno que hayamos creado en el servidor (un usuario de sistema).

sábado, 12 de febrero de 2011

Utilización de las listas de acceso en Windows7

¿Qué son las listas de acceso y para que sirven?

Una Lista de Control de Acceso o ACL (del ingles, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.


Listas de Control de acceso en Windows 7

1.Para realización de esta actividad debemos tener creados al menos dos usuarios: Usuario 1 y 2









2.En la carpeta Mis Documentos del Usuario1, crearemos otros dos directorios. Confidencial y Datos compartidos

Nos vamos a equipo-Disco local-Usuarios-Usuario1-Mis documentos y hay crearemos esas dos carpetas









3.El Usuario1 quiere permitir que Usuario2 pueda leer documentos que hay almacenados en Datos compartidos. En estos momentos eso es imposible, el Usuario2 n tiene permisos para acceder a Datos compartidos. ¿Qué podemos hacer? Modificar a lista de control de acceso para permitirle entrar a la carpeta Usuario1 de Documentos and Setting y al directorio Mis ducumentos.

Para ello debemos ejecutar la instrucción calcs, cuya sistasix es:
Calc fichero /parámetros

Los parámetros son:
/t. -Cambia las ACLS de los archivos especificados en el direcctorio actual y en todos sus subdirectorios

/e. -Modifica la ACL en evez de reemplazarla. Este parámetro es muy importante, supongamos que queremos darle permisos al Usuario2 y no utilizamos este modificador; entonces se reemplaza la ACL antigua por la nueva, no permitiendo al Usuario1 acceder a su información.

/c. -Fuerzala modificación aunque encuentre errores

/g usuario: permisos; R (lectura); E (escritura); C (cambiar); y F (control total)Concede derechos de acceso a los usuarios

/R usuario. Suspende los derechos al usuario

/p usuario:perm. Sustituye el acceso al usuario especificado



La instrucción cacls permite modificar las listas de control de acceso a los ficheros

A continuación ejecutaremos el comando "cacls . /t /e /g Usuario2:R"




Con eso le asignamos modificación ACL del directorio actual y subdirectorios.


Aquí está el resultado del comando:






El resultado es que el Usuario2 puede entrar a todos los directorios y ficheros que cuelguen del directorio Usuario1, o lo que es lo mismo, puede visualizar cualquier documento de dicho usuario.

Como toda la información del Usuario1 está almacenada en dos carpetas, Confidencial y Datos compartidos, para que no tengan acceso el Usuario2 al directorio Confidencial del Usuario1, debemos ejecutar la orden: cacls "Mis documentos/Confidencial" /e /p Usuario2:R










jueves, 10 de febrero de 2011

Utilización de las Listas de control de acceso en Linux

¿Qué son las listas de acceso y para que sirven?

Una Lista de Control de Acceso o ACL (del ingles, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.


Listas de Control de acceso en Linux

1.Como siempre, entramos como administrador.

2.Para poder usar las listas de control de acceso tenemos que indicarle al sistema qué partición queremos usar. Para ello tenemos que configurar el fichero /etc/fstab

Aquí tenemos la imagen de la Edición del fichero fstab.


Aquí el Fichero fstab abierto






3.A continuación, procederemos a montar la partición nuevamente

Montamos la unidad “Remontar unidad”



Lo haremos con Ficheros de un directorio











Mediante Root he creado un fichero llamado prueba.


4.A Continuación, mediante el comando getfacl, vamos a ver la información que almacena la lista de control de acceso del fichero prueba y del directorio actual
Nos informa del nombre del fichero del propietario, del grupo y lo que más nos interesa, los permisos del propietario (user::rw-), del grupo (group::r--) y del mundo (other::r--). Lo mismo para el directorio actual.

A continuación Instalamos ACL con la orden “apt-get install acl” que sirve para instalar paquetes en Linux, antes de comenzar para que nos deje hacer la siguiente acción




Aquí muestro el final “Terminación de la instalación”




Aquí esta el Resultado comando getfacl




5.A continuación, vamos a darle permisos a alejandro2, para que pueda leer y modificar el fichero prueba. Para ello, debemos utilizar el comando setfacl con la opción <<-m>>, que nos permite modificar la ACL, y por último, comprobamos que se ha realizado la modificación solicitada








miércoles, 26 de enero de 2011

Información sobre las máquinas utilizadas durante la 2ºguerra mundial

Durante la Segunda Guerra Mundial se desarrollaron numerosos métodos de cifrado para ocultar la información al ejército enemigo. Aquí muestro información acerda de las máquinas


----------------------------------------------------------------------------------


Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920
Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania es de 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto y la lectura de la información que contenían los mensajes supuestamente protegidos es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial al menos dos años antes de lo que hubiera acaecido sin su descifrado.




Púrpura Los criptógrafos de la Armada estadounidense (en cooperación con criptógrafos británicos y holandeses a partir de 1940) rompieron varios sistemas criptográficos de la Armada japonesa. La rotura de uno de ellos, el JN-25, condujo a la célebre victoria estadounidense de la Batalla de Midway. Un grupo del ejército estadounidense, el SIS, consiguió romper el sistema criptográfico diplomático japonés de alta seguridad (una máquina electromecánica llamada Púrpura por los estadounidenses) antes incluso del comienzo de la Segunda Guerra Mundial. Los estadounidenses llamaron a la inteligencia derivada del criptoanálisis, quizás en especial la derivada de la máquina Púrpura, como «Magic» (Magia). Finalmente los británicos se decidieron por «Ultra» para la inteligencia derivada del criptoanálisis, en especial la derivada del tráfico de mensajes cifrados con las diversas Enigmas. Un término británico anterior fue para Ultra fue «Boniface».




Typex (alternativomente, Mecanografíe X o TypeX) las máquinas eran británicas de cifrado  usadas en 1937. Era una adaptación del alemán comercial Enigma con un número de mejoras que aumentaron mucho su seguridad.
Como enigma, Typex era a máquina de rotor. Typex vino en un número de variaciones, pero era máquinas del cinco-rotor (en comparación con tres o cuatro en el enigma) con un reflector que no rotaba. Los primeros dos rotores eran típicamente inmóviles, aunque podrían ser fijados a mano. Estos rotores inmóviles adicionales proporcionaron una clase similar de protección a la del plugboard del enigma, que el Typex careció en modelos tempranos.
Una mejora que el Typex tenía sobre el enigma estándar de los servicios del alemán era que los rotores en la máquina contuvieron las muescas múltiples que darían vuelta a su rotor vecino.

miércoles, 15 de diciembre de 2010

Sbackup


Sbackup

Que es Sbackup :
seguridad en nuestro sistema Linux,
Nos descargamos Sbackup para ubuntu, con el paquete usando
Es una forrma rápida y sencilla para realizar copias deSBackup es probablemente la opción adecuada.Synaptic.
Entramos en la carpeta y lo abrimos desde Sistemas/ Administración/ Simple backup
config.
1-En la pestaña General. Usar Parámetros de copia de respaldos recomendados.


2-En la pestaña Incluir elegimos de que archivos queremos que se haga la copia.




3-En la pestaña Excluir en Tamaña máximo en "No respaldar archivos mayores a"tenemos 
que desmascaramos la opción para que no tenga un límite de Mb.





Esto nos permite no tener limite de Mb en nuestras copias de seguridad, para poder hacer 

copias de todo tipo.





4-En la pestaña Destino elegimos donde queremos que se guarde nuestra copia.
En nuestro caso se guardará en la carpeta personal Simire2alejandro.


Aqui elegiremos el destino donde queremos que guarde nuestra copia de seguridad, siempre
tenemos que tener muy claro donde guardarla.

5-En la pestaña Hora seleccionaremos la hora, el mes, o el día de la semana a la que
queremos que se realize la copia de seguridad.


Elegiremos cuando sera la copia.

6-En la ventana Purgando desmarcamos la casilla de Habilitar el purgado de respaldos antiguos e incompletos, para mantener los cambios en las proximas copias.


-Guardamos los cambios y hacemos click en la siguiente pestaña:


Freenas Configuración.

Trabajo de Configuración Freenas: http://www.megaupload.com/?d=EIL84AY2