Está en la página 1de 5

Permisos en Linux con chmod Pero Primero, Qu es chmod o que significa?

chmod ("change mode", cambiar modo en idioma ingls) es una llamada al sistema y su comando asociado en el sistema operativo UNIX, que permite cambiar los permisos de acceso de un archivo o directorio. Pues bueno indagando encontr esto, espero y les sirva de algo a ustedes tambin. Este comando se aplica sobre ficheros o carpetas, en el caso de que sean carpetas podemos usar la opcin -R para dar permisos recursivamente a todas las carpetas y ficheros que contenga recursivamente. En cuanto a la sintaxis del comando, podemos decir que responde a: chmod [opciones] XXX nomFichero/nomCarpeta Donde: Opciones podemos especificar por ejemplo cosas como R. XXX es el nmero de permisos tal y como especificamos a continuacin: Relacin Numrica con los Permisos 0 = Ningn permiso (Lectura = 0 + Escritura = 0 + Ejecucin = 0) 1 = Permiso de Ejecucin (Lectura = 0 + Escritura = 0 + Ejecucin = 1) 2 = Permiso de Escritura (Lectura = 0 + Escritura = 2 + Ejecucin = 0) 3 = Permiso de Escritura y Ejecucin (Lectura = 0, Escritura = 2, Ejecucin = 1) 4 = Permiso de Lectura (Lectura = 4 + Escritura = 0 + Ejecucin = 0) 5 = Permiso de Lectura y Ejecucin (Lectura = 4 + Escritura = 0 + Ejecucin = 1) 6 = Permiso de Lectura y Escritura (Lectura = 4 + Escritura = 2 + Ejecucin = 0) 7 = Permiso de Lectura, Escritura y Ejecucin (Lectura = 4 + Escritura = 2 + Ejecucin = Qu son los permisos? Existen tres permisos independientes, llamados permisos bsicos, que pueden ser permitidos (estado 1) o denegados (estado 0) a un archivo y/o directorio, Los permisos tienen la funcin de darnos distintas posibilidades como:

r - lectura w - escritura x - ejecucin

Luego, por cada Identidad, podemos obtener un nmero comprendido entre 0 y 7, que delimitarn por Identidad, claramente, sus privilegios en particular sobre un archivo o carpeta.

Entonces, que es, por ejemplo, chmod 644? Son los Permisos que tiene asignados cada Identidad, sobre un archivo o carpeta, segn su Relacin Numrica. Siempre siguiendo este orden: Propietario = 6 (Puede Leer y Escribir) Grupo = 4 (solo puede Leer) Otros = 4 (solo puede Leer) Otro ejemplo seria, en mi caso que usaba Ubuntu, chmod 777, esto significa que le damos todos los permisos tanto al propietario como a grupos y los dems usuarios. Veamos otros ejemplos: chmod 766 file.txt # brinda acceso total al dueo Y lectura y escritura a los dems. chmod 770 file.txt # brinda acceso total al dueo y al grupo Y elimina todos los permisos a los dems usuarios. chmod 635 file.txt # Permite lectura y escritura al dueo, Escritura y ejecucin al grupo, y lectura y ejecucin al resto.

Nota: Evidentemente el comando chmod contiene muchas ms opciones y formas de asignar permisos, como de la siguiente forma: Modo carcter Posee 3 modificadores que permiten realizar la tarea:

+ aade un modo elimina un modo = especfica un modo (sobrescribiendo el modo anterior)

chmod +r arch.txt # agrega permisos de lectura a todos los usuarios chmod u+w arch.txt chmod x arch.txt # agrega permisos de escritura al dueo # elimina el permiso de ejecucin a todos

# los usuarios chmod u=rw,go= arch.txt # establece los permisos de lectura y escritura # al dueo y elimina todos los permisos a # los dems usuarios En este caso los permisos se estn otorgando de distinta manera, ya que solo se emplean caracteres, aunque en realidad realizan lo mismo Otro tema que sin duda en algn momento de nuestra corta vida a salido la inquietud de aprender a veces solo por el hecho de aprender cosas nuevas y otras para mantener segura nuestra informacin o datos, por ejemplo en alguna empresa que guarde datos de suma importancia como algn banco o los militares, son claros ejemplos de donde se utiliza el cifrado de datos ya que ponen en riesgo informacin confidencial. A continuacin se describe una forma de relizar este proceso, realizado sobre las distribuciones Linux. Como Encriptar y desencriptar archivos en Linux? En opinin personal, a quien no le gustara proteger un archivo de manera que nadie pueda abrirlo o visualizarlo, yo creo que la mayora concordara conmigo en este caso, bien en las ditribuciones Linux, como Ubuntu que adems de ser un Sistema Operativo gratuito y libre (que creo que la mayora ahora ya conoce) nos brinda diversos mtodos de proteccin de datos con contraseas, restricciones, etc. Pero bien sabemos que esto no garantiza que nuestra informacin personal este segura, sin duda desde hace aos y hasta la actualidad, la mejor manera de mantener nuestra informacin segura es utilizando el cifrado. Para Encriptar y desencriptar archivos con una clave, se puede utilizar el comando gpg. Es una herramienta de encriptado y firmado para sistemas operativos Linux/UNIX as como para FreeBSD/Solaris. GnuPG significa GNU Privacy Guard y es una herramienta GNU para asegurar comunicaciones y almacenamiento de datos. Se puede usar para encriptar datos y para crear firmas digitales. Incluye una facilidad avanzada para el manejo de llaves. Paso 1.- Vamos a verificar que tengamos el paquete gpg instalado, para ello abre una terminal y teclea: whereis gpg

Debe devolverte algo como esto - gpg: /usr/bin/gpg /usr/share/man/man1/gpg.1.gz

Esto significa que tenemos el paquete instalado y podemos seguir, en caso contrario usamos synaptic o el centro de software de Ubuntu para descargarlo. Paso 2.- Vamos a suponer que tenemos un archivo llamado Fotos.rar, que ser el archivo que queremos proteger, por lo tanto tu puedes sustituirlo por lo que tu quieras. Abrimos una terminal y tecleamos gpg -c Fotos.rar

Al introducir el comando anterior la terminal nos pedir una contrasea. Nota: Si quieres que este bien protegido no pongas palabras del diccionario, busca que sea una combinacin de letras y nmeros de aproximadamente 8 caracteres, esto te brindara una muy buena proteccin. Te pedir que la escribas de nuevo y apartir de ahora tendrs un archivo llamado Fotos.rar.gpg , en la misma carpeta que contenia el archivo original. Este ser nuestro archivo protegido en el cual podemos confiar. Desencriptar / Desproteger el archivo Ahora si queremos desencriptar el archivo para poderlo ver, modificar etc. lo unico que tenemos que hacer es teclear en consola gpg Fotos.rar Con lo que se nos pedir la contrasea con la que lo encriptamos, la introducimos y listo

Pues bien pasando a otro tema, hablaremos ahora de los ataques MITM, pero primero, que es o que es lo que hace, bueno un ataques man-in-the-middle o JANUS (MitM o intermediario, en espaol) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos vctimas. El objetivo del atacante es conseguir que las comunicaciones que genera la vctima, ya sean con su puerta de enlace a Internet o con cualquier servidor interno, pasen por el equipo del atacante con el fin de simplemente capturar informacin sensible no cifrada. Ahora, es posible detectar el ataque, y lo mas importante como detectarlo?, la respuesta es si, si es posible detectar estos ataques con una herramienta llamada ettercap que funciona tanto en Windows 7 como en Ubuntu, pues bien ettercap es un interceptor/sniffer para redes LAN. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). Tambin hace posible la inyeccin de datos en una conexin establecida y filtrado al vuelo aun manteniendo la conexin sincronizada gracias a su poder para establecer un ataque MITM. Este es el link del tutorial de Ettercap de una manera ms completa y a fondo http://dasubipar.net23.net/Tutorial-Ettercap.pdf Pues bien como dice en el tutorial algunas de las funciones de Ettercap se encuentran: Inyeccin de caracteres en una conexin establecida emulando comandos o respuestas mientras la conexin est activa. Compatibilidad con SSH1: puede interceptar usuarios y contraseas incluso en conexiones seguras con SSH Compatibilidad con HTTPS: intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a travs de un proxy. Intercepta trfico remoto mediante un tnel GRE: si la conexin se establece mediante un tnel GRE con un router CISCO, puede interceptarla y crear un ataque Man in the Middle Man in the Middle contra tneles PPTP (VPN)

También podría gustarte