Está en la página 1de 4

PERMISOS DE ARCHIVO

Los permisos sirven en linux para limitar el acceso y privilegios de determinados usuarios a ciertos archivos o directorios. Los permisos se organizan en tres grupos. El primero se refiere al propietario del archivo, el segundo se refiere al grupo propietario del archivo y el tercero al resto de usuarios. Los permisos se pueden asignar de forma octal (numrica) o con combinaciones de letras rwx. R Read (Lectura), WWrite (Escritura), X Execute (Ejecucin). Permisos en formato numrico octal La cambinacin de valores de cada grupo de los usuarios forma un nmero octal, el bit x es 20es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4, tenemos entonces: r=4 w=2 x=1 La combinacin de bits encendidos o apagados en cada grupo da ocho posibles combinaciones de valores, es decir la suma de los bits encendidos:

y y y

----x -w-w x r-r-x rwrw x

= 0 = 1 = 2 = 3 = 4 = 5 = 6 = 7

no se tiene ningn permiso solo permiso de ejecucin solo permiso de escritura permisos de escritura y ejecucin solo permiso de lectura permisos de lectura y ejecucin permisos de lectura y escritura todos los permisos establecidos, lectura, escritura y ejecucin

Cuando se combinan los permisos del usuario, grupo y otros, se obtienen un nmero de tres cifras que conforman los permisos del archivo o del directorio. Esto es ms fcil visualizarlo con algunos ejemplos:

Permisos Valor rw------rwx--x--x rwxr-xr-x 600 711 755

Descripcin El propietario tiene permisos de lectura y escritura. El propietario lectura, escritura y ejecucin, el grupo y otros solo ejecucin. El propietario lectura, escritura y ejecucin, el grupo y otros pueden leer y ejecutar el archivo. El archivo puede ser leido, escrito y ejecutado por quien sea. Solo el propietario puede leer el archivo, pero ni el mismo puede modificarlo o ejecutarlo y por supuesto ni elgrupo ni otros pueden hacer nada en el. El usuario propietario puede leer y escribir, el grupo puede leer el archivo y otros no pueden hacer nada.

rwxrwxrwx 777

r--------

400

rw-r-----

640

http://www.linuxtotal.com.mx/index.php?cont=info_admon_011

COMO ENCRIPTAR Y DESENCRIPTAR ARCHIVOS Y CARPETAS DESDE NAUTILUS

En este caso lo que vamos a hacer es descargar un script llamado Ubuntu One Encrypt/Decrypt, que se instala en Nautilus y por lo tanto nos permite encriptar y desencriptar nuestras carpetas y archivos directamente desde el men contextual. Luego de descargar el script debemos guardarlo en la carpeta /home/nuestronombredeusuario/.gnome2/nautilus-scripts/ y hacerlo ejecutable, para lo cual podemos hacer click derecho y seleccionar sus propiedades, ir a la pestaa de permisos y cambiarlos a Ejecutar o bien desde una terminal haciendo sudo chmod +x 142064-ubuntu.one-encrypt.decrypt.sh Despus necesitamos matar el demonio de Nautilus, con killall nautilus, volver a ejecutarlo y ya estaremos en condiciones de encriptar y desencriptar nuestras carpetas y archivos seleccionndolos con el botn derecho y marcando la opcin de Scripts -> Ubuntu One Encrypt Decrypt script.sh. Slo tenemos que decidir que hacer (encriptar o desencriptar) e ingresar una contrasea, que debemos tener mucho cuidado de guardar en un sitio seguro. Y tener en cuenta que para desencriptar archivos debemos quitarlos fuera de la carpeta de Ubuntu One, lo cual no es cmodo pero as es como de momento funcionan las cosas.

DETECTAR ATAQUES MITM MEDIANTE INSPECCIN DE LA RED.

Existen muchas soluciones para detectar los ataques MitM, mediante el anlisis de los paquetes ARP que circular por la red. sta tarea puede parecer muy tediosa, pero existen diversas aplicaciones que nos simplifican esta tarea. existen diversas aplicaciones que nos simplifican esta tarea De hecho, este mtodo que vamos a ver es utilizado por Sistemas de Deteccin de Intrusiones (IDS) profesionales que suelen implantarse en redes corporativas. Para este ejemplo vamos a utilizar un plugin para Ettercap llamado arp_cop que realiza un anlisis de los paquetes ARP mostrando posible actividad sospechosa desde mquinas que estn realizando este tipo de ataques. Para llevar a cabo la instalacin de Ettercap ms sus mdulos podemos realizarlo mediante los Darwin ports con el comando /opt/local/bin/port install ettercap-ng +gtk +plugins. De este modo se instalar tanto Ettercap con soporte para interfaz grfico como una lista de plugins tiles para anlisis y ataques de red.

Figura 1: Instalacin de Ettercap con los plugins Posteriormente, hemos realizado un pequeo script para mejorar la eficacia del plugin arp_cop, forzando a realizar previamente un escaneo ARP de los equipos de la red para generar un estado inicial. De este modo, nada ms arrancar el plugin ya se dispondr de una lista completa de la los equipos de la red con la asociacin de direccin IP y direccin MAC de cada uno de ellos. Uno de los requisitos para realizar el escaneo ARP es tener instalada la aplicacin nmap y disponer de permisos de root. nmap tambin puede ser instalada a travs de los Darwin ports mediante /opt/local/bin install nmap. Para una mejor usabilidad es aconsejable copiar este script en /bin/arpscan y proporcionarle permisos de ejecucin mediante el comando chmod o+rx /bin/arpscan. #!/bin/bash (sudo nmap -sP 192.168.0.0-255 > /dev/null &) & /opt/local/bin/ettercap -T -q -d -i en0 -P arp_cop La generacin de este escaneo previo permitir conocer cul es la asignacin de direcciones MAC y direcciones IP en un estado inicial en la que nuestro equipo, recin conectado a la red, no est atacado para as poder comparar con l viendo las

modificaciones que se suceden en la asignacin de direcciones. Evidentemente, si la red est atacada en ese momento no se podr tener la garanta absoluta de que funcione la deteccin y es por ello que, lo ideal, sera que hubiera una construccin manual de esta tabla y/o una verificacin de los valores obtenidos. Una vez est todo instalado, podemos monitorizar los ataques o actividades extraas que se realicen en el protocolo ARP de la red a la que estamos conectados, tal y como se ve en la siguiente captura. En ella se puede ver como arp_cop detecta en tiempo real cuando nuevos equipos entran en la red, mostrando su direccin IP y su direccin MAC asociada, y cuando alguien trata de suplantar la direccin IP de otro equipo, como en el ejemplo que se ve, donde el equipo con la direccin IP 192.168.0.121 trata de realizar un ataque MitM hacindose pasar por la direccin 192.168.0.253.

Figura 2: arp_cop detectando suplantacin de direccines .

Maricarmen Molotl Cogque

También podría gustarte