SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Máster en Ingeniería Informática
David Herrero de la Peña
Alejandro Benítez Arnaiz
Auditoría, Calidad y Seguridad -Informe Práctica 1
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 2
Tabla de contenido
EJERCICIO 1 ...........................................................................................................................................4
EJERCICIO 2 ...........................................................................................................................................4
EJERCICIO 3 ...........................................................................................................................................5
EJERCICIO 4 ...........................................................................................................................................6
EJERCICIO 5 ...........................................................................................................................................7
EJERCICIO 6 ...........................................................................................................................................8
EJERCICIO 7 ...........................................................................................................................................9
EJERCICIO 8 .........................................................................................................................................10
EJERCICIO 9 .........................................................................................................................................12
EJERCICIO 10 .......................................................................................................................................13
EJERCICIO 11 .......................................................................................................................................13
EJERCICIO 12 .......................................................................................................................................14
EJERCICIO 13 .......................................................................................................................................14
EJERCICIO 14 .......................................................................................................................................16
EJERICIO 15 .........................................................................................................................................19
EJERCICIO 16 .......................................................................................................................................19
EJERCICIO 17 .......................................................................................................................................20
EJERCICIO 18 .......................................................................................................................................21
EJERCICIO 19 .......................................................................................................................................21
EJERCICIO 20 .......................................................................................................................................22
EJERCICIO 21 .......................................................................................................................................22
EJERCICIO 22 .......................................................................................................................................23
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 3
Tabla de ilustraciones
Ilustración 1: Fichero /etc/passwd .......................................................................................................5
Ilustración 2 Fichero /etc/passwd.........................................................................................................5
Ilustración 3 Codigo shell......................................................................................................................6
Ilustración 4: Ejemplo del guion del ejercicio 4. ...................................................................................6
Ilustración 5: Shell ejercicio 5. ..............................................................................................................7
Ilustración 6 Resultado ejercicio 5........................................................................................................7
Ilustración 7: Salida del comando pwck................................................................................................8
Ilustración 8: Tabla con el listado del funcionamiento de las distintas órdenes................................12
Ilustración 9: Ejemplo de la ejecución de umask................................................................................13
Ilustración 10:Resolución del ejercicio 12. .........................................................................................14
Ilustración 11 Codigo shell..................................................................................................................14
Ilustración 12: Ejecución del guion con el primer argumento -u........................................................14
Ilustración 13: Ejecución del guion con el primer argumento -g........................................................15
Ilustración 14: Compilación del fichero solomio.c .............................................................................16
Ilustración 15: Ejecución del fichero otroyo.c ....................................................................................17
Ilustración 16: Ejecución del fichero otroyo.c después de cambiar SUID...........................................18
Ilustración 17 Ejecucion de solomio/mio............................................................................................19
Ilustración 18: Ejecución del fichero hsh. ...........................................................................................19
Ilustración 19: Ejecución de la orden write. .......................................................................................20
Ilustración 20: Salida del ejercicio 18..................................................................................................21
Ilustración 21 setfacl en un fichero.....................................................................................................21
Ilustración 22: Salida del comando chacl............................................................................................22
Ilustración 23: Salida del comando chacl en distintos directorios......................................................22
Ilustración 24: Creación de un fichero con distintos permisos...........................................................23
Ilustración 25: Guardar la ACL de un fichero sobre otro. ...................................................................23
Ilustración 26: Salida al cambiar los permisos de un fichero..............................................................24
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 4
EJERCICIO 1
1) Consultar los manuales de passwd.
a) Averiguar las restricciones que se imponen al formato del password.
man passwd
Una vez introducida la contraseña, se testea la complejidad de la misma. La contraseña
tiene que contener de 6 a 8 caracteres incluyendo uno o más caracteres de cada uno de los
siguientes:
- Minúsculas
- Algún dígito del 0 al 9
- Y un signo de puntuación
b) Resumir los plazos y medidas de envejecimiento aplicables a los passwords en el
sistema linux.
El tiempo mínimo que se puede tener un password se establece con -n, si es 0 el password
se puede cambiar cuando se quiera. El tiempo máximo que se puede tener un password se
establece con -x, a partir de ese momento se requiere que se cambie el password, y esto
se puede hacer durante un tiempo establecido con -w, si ese tiempo pasa, el pasword del
usuario expira.
EJERCICIO 2
2) Se puede encontrar una descripción de las principales tareas de administración. Entre
ellas se pueden encontrar algunas medidas relacionadas con la seguridad del sistema.
Resumir las fundamentales.
- Poner en marcha nuevos servidores
- Realizar backups: Una política de backups con frecuencias y niveles que salvaguarde
adecuadamente la información ante posibles fallos.
- Cambiar la configuración hardware de los equipos
- Instalar nuevo software y actualizar el existente
- Gestión de cuentas de usuarios
- Monitorizar el rendimiento del sistema
- Seguridad: No hay ningún sistema infalible ante un acceso no autorizado o un ataque,
pero está en su mano tener las políticas adecuadas en marcha
- Fallos y caídas del sistema: Si no supimos detectarlo, o si el fallo se produce
súbitamente, es necesaria una intervención rápida para restaurar el sistema a su
funcionamiento normal.
- Atención usuarios
- Reporte a dirección/organización
- Documentación del sistema
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 5
EJERCICIO 3
3) Consultar el fichero /etc/passwd y comprobar los usuarios especiales existentes y los
números de usuario utilizados.
Cat passwd
Ilustración 1: Fichero /etc/passwd
Ilustración 2 Fichero /etc/passwd
Los usuarios especiales se identifican porque su UID es un numero bajo (que se encuentra entre el
0 y el 999), si estos UID's se acaban se van añadiendo más con números más elevados.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 6
EJERCICIO 4
4) (Optativo a valorar) Crear un guion del shell que dado un nombre de usuario (login)
obtenga su UID y GID
En este guion he utilizado el comando “id” que imprime la información del usuario y del
grupo dado un nombre de usuario. Si este se omite, se dará la información para el usuario
actual por defecto.
Ilustración 3 Codigo shell
Vamos a ver cómo funciona con varios ejemplos.
Ilustración 4: Ejemplo del guion del ejercicio 4.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 7
EJERCICIO 5
5) (Optativo a valorar) Crear un guión del shell que dado un GID liste los logins de todos los
usuarios que lo componen.
Este ejercicio no se puede resolver por el comando “id” ya que ese comando funciona con
el usuario. En vez de eso vamos a usar el comando awk.
Ilustración 5: Shell ejercicio 5.
Ilustración 6 Resultado ejercicio 5
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 8
EJERCICIO 6
6) Consultar el manual de la orden pwck y practicar su uso.
man pwck
Verifica que la información contenida en el /etc/passwd y /etc/shadow es correcta.
Comprueba el número de campos en cada una de las entradas, que exista login, UID, GID y
revisa la home y shell de cada usuario.
Se ejecuta como administrador para tener accesos:
sudo pwck
Ilustración 7: Salida del comando pwck.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 9
EJERCICIO 7
7) Practicar el uso la orden chmod en modo simbólico realizando los siguientes ejercicios:
a) Crear un fichero con permisos r-x------
touch pr1.txt
ls -l
chmod u-w pr1.txt
chmod g-r pr1.txt
chmod o-r pr1.txt
o
chmod 500 pr1.txt
b) Dar permiso de ejecución a los usuarios del grupo
chmod g+x pr1.txt
c) Dar permiso de lectura a todos los usuarios
chmod a+r pr1.txt
d) Modificar los permisos del grupo para que sean rwx
chmod g+rwx pr1.txt
e) Hacer que los permisos del fichero sean rwxr--r—
chmod 766 pr1.txt
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 10
EJERCICIO 8
8) Crear un directorio con todos los permisos para el propietario.
a) Situarse dentro y crear un fichero cuya ejecución diga "Hola Mundo" o cualquier
frase de tu interés. Hacer ocho copias de ese fichero y darle a cada una de las 8
combinaciones de permisos para el propietario (0 a 7).
mkdir directorio
chmod 700 Directorio
cd Directorio
nano hola.sh
Escribir dentro del fichero, echo Hola mundo
cp hola.txt hola1
cp hola.txt hola2
...
...
...
chmod 000 hola.sh
chmod 100 hola.sh
…
…
…
b) Intentar deducir el funcionamiento de las siguientes ordenes con cada uno de los
ficheros: cat, cp, vi(lectura), vi(escritura), rm, ejecución.
Si el permiso es 000, se nos deberían denegar el permiso con todos los comandos.
Si el permiso es 100, se nos deberían denegar todos menos la ejecución.
Si el permiso es 200, se nos deberían denegar todos menos la escritura.
Si el permiso es 300, se nos deberían denegar la lectura.
Si el permiso es 400, se nos deberían denegar todos menos la lectura.
Si el permiso es 500, se nos deberían denegar la escritura.
Si el permiso es 600, se nos deberían denegar la ejecución.
Si el permiso es 700, no se nos deberían denegar ninguno.
Sólo podremos ejecutar cat sobre aquellos que tengan permiso de lectura
cp sobre aquellos que tengan permiso de lectura
vi (lectura) sobre los que tengan permiso de lectura
vi (escritura) sobre aquellos que tengan permiso de lectura y escritura
Podremos ejecutar rm sobre todos los archivos
Sólo podremos ejecutar aquellos archivos que tengan permiso de ejecución
c) Comprobar el funcionamiento de cada una de las órdenes anteriores.
CAT CP VI (L) VI (E ) RM EJECUCIÓN
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 11
000 Denegado Denegado Denegado Denegado Sí * Denegado
100 Denegado Denegado Denegado Denegado Sí * Denegado
200 Denegado Denegado Denegado Denegado Sí Denegado
300 Denegado Denegado Denegado Denegado Sí Denegado
400 Sí Sí Sí Denegado Sí * Denegado
500 Sí Sí Sí Denegado Sí * Sí
600 Sí Sí Sí Sí Sí Denegado
700 Sí Sí Sí Sí Sí Sí
*: Cuando ejecutamos el comando rm nos pregunta si queremos borrar ese fichero
protegido contra escritura.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 12
EJERCICIO 9
9) Modifica los permisos del directorio creado en el ejercicio anterior eligiendo una de las 8
combinaciones de permisos posibles.
Chmod 600 directorio
a) Intentar deducir el funcionamiento de cada una de las siguientes ordenes en base al
significado de los permisos sobre directorios:
i) Órdenes de listado: ls, ll
Ambas órdenes se pueden ejecutar sin problemas
ii) Orden de acceso: cd
Sin permiso de ejecución no se puede entrar.
iii) Ordenes de modificación del directorio: cp (hacia el directorio)
nos deniega el permiso porque no se puede efectuar stat.
iv) rm (fichero del directorio)
No tenemos permisos para borrar.
v) Otras órdenes: cp (desde el directorio).
Al no poder entrar al directorio no se puede realizar.
vi) cat (un fichero del directorio)
Al no poder entrar al directorio no se puede ejecutar.
vii) ¿Qué órdenes dependerán de los permisos de los ficheros afectados, además de
los permisos del directorio que los contiene?
Para borrar un fichero en una carpeta no es necesario que el usuario tenga
permisos en el fichero, sólo necesitaría permisos en la carpeta..
b) Comprobar el funcionamiento de las órdenes anteriores y resumirlo en una tabla.
Órdenes Funcionamiento
Ls
Muestra información acerca de los FICHEROS (del directorio donde nos
encontremos). Ordena las entradas por orden alfabético.
Muestra en un formato de listado corto el nombre de los fichero que hay en el
directorio
Ll
Muestra la misma información acerca de los FICHEROS que muestra ls, pero utiliza
un formato de listado largo donde aparece más información.
Muestra el tipo de fichero, los permisos del mismo, los enlaces al fichero, el nombre
del propietario, el grupo del fichero, el tamaño del fichero en bytes, la última
modificación y, por último, el nombre del fichero
Cd Navegar en un directorio.
Cp Copia de origen a destino.
Rm Elimina (quita los enlaces al FICHERO) el/los FICHERO/S seleccionados.
Cp Copiar un fichero/carpeta de un sitio a otro.
Cat Concatena FICHERO/S, o la entrada estándar, en la salida estándar.
Ilustración 8: Tabla con el listado del funcionamiento de las distintas órdenes.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 13
EJERCICIO 10
10) ¿Cómo puedes conocer el modo de creación por defecto de un fichero?
Con el comando umask sin ningún argumento puedes conocer la máscara del fichero por
defecto.
Con la opción –S podemos ver la máscara de manera simbólica.
Ilustración 9: Ejemplo de la ejecución de umask.
EJERCICIO 11
11) Si el modo de creación es 0666, ¿Qué efecto tienen las máscaras 0077, 0022 y 0002? ¿Y si
el modo de creación es 0644?
-----------------------------------------------------------0666-----------------------------------------------------------
Octal Binario
0666 000 110 110 110 Modo de creación por defecto.
0077 000 000 111 111 Máscara
(0077) 111 111 000 000 Complemento a uno de la máscara
0600 0 110 0 0
0666 000 110 110 110 Modo de creación por defecto.
0022 000 000 010 010 Máscara
(0022) 111 111 101 101 Complemento a uno de la máscara
0644 000 110 100 100
0666 000 110 110 110 Modo de creación por defecto.
0002 000 000 000 001 Máscara
(002) 111 111 111 110 Complemento a uno de la máscara
0664 000 110 110 110
-----------------------------------------------------------0644-----------------------------------------------------------
Octal Binario
0644 000 110 100 100 Modo de creación por defecto.
0077 000 000 111 111 Máscara
(0077) 111 111 000 000 C. a1 máscara
600 000 110 000 000
0644 000 110 100 100 Modo de creación por defecto.
0022 000 000 010 010 Máscara
(0022) 111 111 101 101 Complemento a uno de la máscara
644 000 110 100 100
0644 000 110 100 100 Modo de creación por defecto.
0002 000 000 000 001 Máscara
(002) 111 111 111 110 Complemento a uno de la máscara
644 000 110 100 100
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 14
EJERCICIO 12
12) ¿Cuál sería la máscara que crearía los ficheros sin permiso de escritura ni ejecución para
los usuarios no propietarios de los mismos?
El permiso que necesitamos sería el 0X44 así que la máscara debería ser 0033.
0XXX 000 xxx xxx xxx Modo de creación por defecto.
0033 000 000 011 011 Máscara
0X44 000 xxx 100 100
Ilustración 10:Resolución del ejercicio 12.
EJERCICIO 13
13) (Optativo a valorar) Escribir un guion con dos parámetros.
Si el primer parámetro es -u se listarán los ficheros SUID y si es -g si listarán los SGID.
El segundo parámetro será el nombre de un directorio en el que se buscarán ficheros
SUID o SGID en función del primer parámetro.
Probar el guion sobre los directorios de tu path de búsqueda.
Para realizar este guion vamos a usar el comando find seguido de la opción perm. Esto lo
que hace es buscar en el directorio que se ha pasado por argumento. Si el primer
argumento es –u se listarán los ficheros SUID, en cambio si es –g se listarán los ficheros
SGID.
Ilustración 11 Codigo shell
Ilustración 12: Ejecución del guion con el primer argumento -u.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 15
Ilustración 13: Ejecución del guion con el primer argumento -g.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 16
EJERCICIO 14
14) Ejercicio de manejo de programas SUID.
a) Estudia el objetivo de las llamadas al sistema getuid() y geteuid() y system().
getuid() devuelve el ID del usuario real del proceso que lo llama.
geteuid() devuelve el ID del usuario efectivo del proceso que lo llama.
System() ejecuta un comando de la shell
b) Crea un directorio llamado solomio con permisos 700. Dentro del mismo crea los
ficheros fich1 y fich2.
Mkdir solomio
chmod 700 solomio
cd solomio
touch fich1
touch fich2
c) Copia el siguiente código:
#include <stdlib.h>
#include <stdio.h>
int main()
{
printf("Real: %d, Efectivo: %dn", getuid(), geteuid());
system("whoami");
system("pwd;ls -l");
system("ls -l solomio");
}
Denomina al fichero mio.c. Compílalo mediante la orden make para obtener el
ejecutable mio. Ejecútalo e interpreta el resultado.
Ilustración 14: Compilación del fichero solomio.c .
El usuario efectivo y real son el mismo: alumno.
Realiza un ls sobre la carpeta en la que estamos despues de mostrarla con el pwd.
No realiza el ls sobre solomio ya que ese directorio no se encuentra en la carpeta.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 17
d) Copia en tu directorio el fichero del apartado b como fichero otroyo propiedad del
usuario hacker. Ejecútalo e interpreta los resultados.
sudo useradd hacker
cp mio ../otroyo
chown hacker otroyo // operación no permitida, usar sudo
./otroyo
Ilustración 15: Ejecución del fichero otroyo.c .
Como sigue siendo el alumno quien lo ejecuta es lo mismo en los dos casos.
e) También en tu directorio, copia el ejecutable suid, propiedad de hacker y SUID
desde su ubicación original. Ejecútalo e interpreta los resultados.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 18
Chmod u+s otroyo // no se puede como alumno, usar sudo
Ilustración 16: Ejecución del fichero otroyo.c después de cambiar SUID.
Si ejecutamos el otro fichero con
solomio/mio
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 19
Ilustración 17 Ejecucion de solomio/mio
EJERICIO 15
15) Copia en tu directorio el fichero el fichero /bin/sh (del intérprete de órdenes) como hsh y
como propiedad de hacker y SUID. Ejecútalo y comprueba que ocurre con las ordenes,
whoami, ls, ls../hacker y exit. Interpreta el resultado.
cp /bin/sh hsh
sudo chown hacker hsh
sudo chmod u+s hsh
Ilustración 18: Ejecución del fichero hsh.
EJERCICIO 16
16) Estudiar el manual de la orden write. Estudiar lo que ocurre cuando las líneas escritas
comienzan con el carácter !. ¿Supone esto algún peligro para el sistema?. Estudiar los
permisos del programa /bin/write.
Si el character ! (la exclamación cerrada) se encuentra en el inicio de la línea de comando,
el comando write llama a la Shell para ejecutar el resto de la línea de comando.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 20
Ilustración 19: Ejecución de la orden write.
Es peligroso porque al tener permisos de root puede ejecutar cualquier comando que se
pase por la línea de comando.
EJERCICIO 17
17) Revisar las ayudas de las dos órdenes getfacl y setfacl e identificar las diferentes
opciones en los ejemplos de modificación de permisos mediante setfacl:
setfacl –b –k –R *
setfacl –R –m g:sistemas:rw
Con el getfacl lo que hacemos es obtener listas de control de acceso a archivos. Con el
setfacl lo que hacemos es establecer listas de control de acceso a archivos.
El primer comando tiene las opciones
• -b: elimina todas las entradas ACL extendidas.
• -k: elimina el ACL predeterminado, establece entradas ACL a establecer desde “arch”.
• -R: recorre los directorios de manera recursiva.
Ese primer comando ejecuta todas esas opciones sobre todos los directorios de manera
recursiva.
El primer comando tiene las opciones
• -M: lee entradas ACL desde “arch”.
• -m: modifica ACL actual de archivo.
Ese segundo comando ejecuta estas dos opciones sobre el fichero al que llama, es decir
modifica el ACL del archivo actual por el de g:sistemas:rw.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 21
EJERCICIO 18
18) Escribir los ACLs del resto de ficheros y directorios listados en el ejemplo anterior y
verificar los valores efectivos debidos a mask.
Ilustración 20: Salida del ejercicio 18.
Podemos ver, que a pesar de que el usuario david1 tiene todos los permisos se le ha
aplicado una máscara –w–, lo cual hace que pierda los permisos que tenía al principio para
pasar a tener sólo permisos de escritura, por tanto el usuario david1 no puede acceder al
directorio.
EJERCICIO 19
19) Escribir la orden para conceder permisos de escritura a un usuario de tu grupo sobre el
fichero datos.
setfacl -m u:david1:r fich1.txt
Ilustración 21 setfacl en un fichero
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 22
EJERCICIO 20
20) ¿Si el usuario pedro perteneciese al grupo bin, podría ejecutar el fichero del ejemplo
anterior?
Si la ACL del fichero fuese la siguiente
# file: datos
# owner: pedro
# group: inf
user::rw-
user:pedro:rw-
group::r-x
other::---
¿Podría el usuario pedro en el grupo inf ejecutar el fichero?
No, porque los permisos de pedro en el grupo inf son: rw- según la sentencia
user:pedro:rw-
¿Podría el usuario pedro en el grupo bin ejecutar el fichero?
Tampoco porque según la sentencia user::rw-, que sería un usuario específico en un
grupo cualquiera.
¿Qué permisos tendría el usuario pedro en el grupo inf?
Según la sentencia user:pedro:rw- pedro en el grupo inf tiene los permisos de rw-
¿Qué permisos tendría el usuario juan en en grupo bin?
Según la sentencia other::--- juan no tiene ningún permiso en el grupo bin.
EJERCICIO 21
21) Probar la orden chacl en distintos directorios del sistema. Utiliza la opción -l para
comparar los dos formatos de salida.
chacl u::rwx,g::r-x,o::r-- datos
chacl –l datos
El primer comando cambia las ACL a las que están colocadas y el segundo imprime las ACL
que tiene el fichero en cuestión.
Ilustración 22: Salida del comando chacl.
Ilustración 23: Salida del comando chacl en distintos directorios.
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 23
EJERCICIO 22
22) Crea un fichero cualquiera y concede los permisos que quieras a un usuario de tu grupo y
a uno de un grupo distinto.
Ilustración 24: Creación de un fichero con distintos permisos.
a) Salvaguarda la ACL del fichero copiándola sobre otro.
getfacl fich1 | setfacl --set-file=- fich2
Ilustración 25: Guardar la ACL de un fichero sobre otro.
b) Cambia los permisos del fichero usando la orden chmod. ¿Qué ocurre con la ACL
asociada?
Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 24
He intentado cambiar los permisos a 777, los de user y other han cambiado bien a rwx,
pero los de group no, en cambio los de mask se han puesto a rwx.
Con 222 paso lo mismo, en vez de cambiar los de group cambia los de mask, en cambio
con un ls -l se ve que han cambiado los permisos correctamente.
Ilustración 26: Salida al cambiar los permisos de un fichero.

Más contenido relacionado

La actualidad más candente

Tesis de diseno_e_implementacion_de_un_sistema_de_ventas
Tesis de diseno_e_implementacion_de_un_sistema_de_ventasTesis de diseno_e_implementacion_de_un_sistema_de_ventas
Tesis de diseno_e_implementacion_de_un_sistema_de_ventasJosé Muñoz Villalobos
 
From Cybersecurity to Cyber Resilience
From Cybersecurity to Cyber ResilienceFrom Cybersecurity to Cyber Resilience
From Cybersecurity to Cyber Resilienceaccenture
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIMarcel Aponte
 
Incident Management Framework
Incident Management FrameworkIncident Management Framework
Incident Management FrameworkJohnPereira62
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Cisco cybersecurity essentials chapter - 6
Cisco cybersecurity essentials chapter - 6Cisco cybersecurity essentials chapter - 6
Cisco cybersecurity essentials chapter - 6Mukesh Chinta
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling EverythingAnne Oikarinen
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Mukesh Chinta
 
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez HGuía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez HJosé Ricardo Tillero Giménez
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocioAndres Ldño
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Carlos Luque, CISA
 

La actualidad más candente (20)

Tesis de diseno_e_implementacion_de_un_sistema_de_ventas
Tesis de diseno_e_implementacion_de_un_sistema_de_ventasTesis de diseno_e_implementacion_de_un_sistema_de_ventas
Tesis de diseno_e_implementacion_de_un_sistema_de_ventas
 
From Cybersecurity to Cyber Resilience
From Cybersecurity to Cyber ResilienceFrom Cybersecurity to Cyber Resilience
From Cybersecurity to Cyber Resilience
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TI
 
Kali linux
Kali linuxKali linux
Kali linux
 
Incident Management Framework
Incident Management FrameworkIncident Management Framework
Incident Management Framework
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Criptografia
Criptografia Criptografia
Criptografia
 
Cisco cybersecurity essentials chapter - 6
Cisco cybersecurity essentials chapter - 6Cisco cybersecurity essentials chapter - 6
Cisco cybersecurity essentials chapter - 6
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling Everything
 
Manual continuidad negocio
Manual continuidad negocioManual continuidad negocio
Manual continuidad negocio
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2
 
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez HGuía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
Guía 03. Ejercicios. Realización de consultas SQL - José J Sánchez H
 
Cissp Study notes.pdf
Cissp Study notes.pdfCissp Study notes.pdf
Cissp Study notes.pdf
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocio
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
 

Destacado (13)

Web semantica
Web semanticaWeb semantica
Web semantica
 
Modelos de alta disponibilidad
Modelos de alta disponibilidadModelos de alta disponibilidad
Modelos de alta disponibilidad
 
Iso 27001 : Resumen
Iso 27001 : ResumenIso 27001 : Resumen
Iso 27001 : Resumen
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Similar a Seguridad Informática

Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaGallegos Vazquez Omar
 
66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrolloJulio Pari
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridadUsein Gonzalez
 
Sistema de Administracion de Condominios basados en agentes de software
Sistema de Administracion de Condominios basados en agentes de softwareSistema de Administracion de Condominios basados en agentes de software
Sistema de Administracion de Condominios basados en agentes de softwarePedro Chavez
 
Proyecto sistema de control personal-1
Proyecto sistema de control personal-1Proyecto sistema de control personal-1
Proyecto sistema de control personal-1carmencitagp
 
Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++Andy Juan Sarango Veliz
 
El lenguaje de programación c++
El lenguaje de programación c++El lenguaje de programación c++
El lenguaje de programación c++Darkcame
 
Electrónica: Instalaciones domóticas
Electrónica: Instalaciones domóticasElectrónica: Instalaciones domóticas
Electrónica: Instalaciones domóticasSANTIAGO PABLO ALBERTO
 
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...Instituto Tecnológico de Tuxtla Gutiérrez
 
Microcontroladores pic (josé mª angulo usategui, ignacio angulo martínez)
Microcontroladores pic (josé mª angulo usategui, ignacio angulo martínez)Microcontroladores pic (josé mª angulo usategui, ignacio angulo martínez)
Microcontroladores pic (josé mª angulo usategui, ignacio angulo martínez)Miguel Angel Corona Lòpez
 
Microcontroladores pic diseño practico de aplicaciones
Microcontroladores pic diseño practico de aplicacionesMicrocontroladores pic diseño practico de aplicaciones
Microcontroladores pic diseño practico de aplicacionesCarlos Tovar
 
MANUAL DE LENGUAJE C
MANUAL DE LENGUAJE CMANUAL DE LENGUAJE C
MANUAL DE LENGUAJE Cclaudiocj7
 

Similar a Seguridad Informática (20)

Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambrica
 
Windlx
WindlxWindlx
Windlx
 
66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo
 
Unidad3 fds
Unidad3 fdsUnidad3 fds
Unidad3 fds
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Sistema de Administracion de Condominios basados en agentes de software
Sistema de Administracion de Condominios basados en agentes de softwareSistema de Administracion de Condominios basados en agentes de software
Sistema de Administracion de Condominios basados en agentes de software
 
Proyecto sistema de control personal-1
Proyecto sistema de control personal-1Proyecto sistema de control personal-1
Proyecto sistema de control personal-1
 
Cypecad manual
Cypecad manualCypecad manual
Cypecad manual
 
Cypecad ejemplo
Cypecad   ejemploCypecad   ejemplo
Cypecad ejemplo
 
Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++
 
El lenguaje de programación c++
El lenguaje de programación c++El lenguaje de programación c++
El lenguaje de programación c++
 
Tesis pre - grado
Tesis pre - gradoTesis pre - grado
Tesis pre - grado
 
Electrónica: Instalaciones domóticas
Electrónica: Instalaciones domóticasElectrónica: Instalaciones domóticas
Electrónica: Instalaciones domóticas
 
HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
 
Microcontroladores pic (josé mª angulo usategui, ignacio angulo martínez)
Microcontroladores pic (josé mª angulo usategui, ignacio angulo martínez)Microcontroladores pic (josé mª angulo usategui, ignacio angulo martínez)
Microcontroladores pic (josé mª angulo usategui, ignacio angulo martínez)
 
Microcontroladores pic diseño practico de aplicaciones
Microcontroladores pic diseño practico de aplicacionesMicrocontroladores pic diseño practico de aplicaciones
Microcontroladores pic diseño practico de aplicaciones
 
Manual de inf para negocios
Manual de inf para negociosManual de inf para negocios
Manual de inf para negocios
 
MANUAL DE LENGUAJE C
MANUAL DE LENGUAJE CMANUAL DE LENGUAJE C
MANUAL DE LENGUAJE C
 
Manual guadalinex edu
Manual guadalinex eduManual guadalinex edu
Manual guadalinex edu
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Seguridad Informática

  • 1. Máster en Ingeniería Informática David Herrero de la Peña Alejandro Benítez Arnaiz Auditoría, Calidad y Seguridad -Informe Práctica 1
  • 2. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 2 Tabla de contenido EJERCICIO 1 ...........................................................................................................................................4 EJERCICIO 2 ...........................................................................................................................................4 EJERCICIO 3 ...........................................................................................................................................5 EJERCICIO 4 ...........................................................................................................................................6 EJERCICIO 5 ...........................................................................................................................................7 EJERCICIO 6 ...........................................................................................................................................8 EJERCICIO 7 ...........................................................................................................................................9 EJERCICIO 8 .........................................................................................................................................10 EJERCICIO 9 .........................................................................................................................................12 EJERCICIO 10 .......................................................................................................................................13 EJERCICIO 11 .......................................................................................................................................13 EJERCICIO 12 .......................................................................................................................................14 EJERCICIO 13 .......................................................................................................................................14 EJERCICIO 14 .......................................................................................................................................16 EJERICIO 15 .........................................................................................................................................19 EJERCICIO 16 .......................................................................................................................................19 EJERCICIO 17 .......................................................................................................................................20 EJERCICIO 18 .......................................................................................................................................21 EJERCICIO 19 .......................................................................................................................................21 EJERCICIO 20 .......................................................................................................................................22 EJERCICIO 21 .......................................................................................................................................22 EJERCICIO 22 .......................................................................................................................................23
  • 3. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 3 Tabla de ilustraciones Ilustración 1: Fichero /etc/passwd .......................................................................................................5 Ilustración 2 Fichero /etc/passwd.........................................................................................................5 Ilustración 3 Codigo shell......................................................................................................................6 Ilustración 4: Ejemplo del guion del ejercicio 4. ...................................................................................6 Ilustración 5: Shell ejercicio 5. ..............................................................................................................7 Ilustración 6 Resultado ejercicio 5........................................................................................................7 Ilustración 7: Salida del comando pwck................................................................................................8 Ilustración 8: Tabla con el listado del funcionamiento de las distintas órdenes................................12 Ilustración 9: Ejemplo de la ejecución de umask................................................................................13 Ilustración 10:Resolución del ejercicio 12. .........................................................................................14 Ilustración 11 Codigo shell..................................................................................................................14 Ilustración 12: Ejecución del guion con el primer argumento -u........................................................14 Ilustración 13: Ejecución del guion con el primer argumento -g........................................................15 Ilustración 14: Compilación del fichero solomio.c .............................................................................16 Ilustración 15: Ejecución del fichero otroyo.c ....................................................................................17 Ilustración 16: Ejecución del fichero otroyo.c después de cambiar SUID...........................................18 Ilustración 17 Ejecucion de solomio/mio............................................................................................19 Ilustración 18: Ejecución del fichero hsh. ...........................................................................................19 Ilustración 19: Ejecución de la orden write. .......................................................................................20 Ilustración 20: Salida del ejercicio 18..................................................................................................21 Ilustración 21 setfacl en un fichero.....................................................................................................21 Ilustración 22: Salida del comando chacl............................................................................................22 Ilustración 23: Salida del comando chacl en distintos directorios......................................................22 Ilustración 24: Creación de un fichero con distintos permisos...........................................................23 Ilustración 25: Guardar la ACL de un fichero sobre otro. ...................................................................23 Ilustración 26: Salida al cambiar los permisos de un fichero..............................................................24
  • 4. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 4 EJERCICIO 1 1) Consultar los manuales de passwd. a) Averiguar las restricciones que se imponen al formato del password. man passwd Una vez introducida la contraseña, se testea la complejidad de la misma. La contraseña tiene que contener de 6 a 8 caracteres incluyendo uno o más caracteres de cada uno de los siguientes: - Minúsculas - Algún dígito del 0 al 9 - Y un signo de puntuación b) Resumir los plazos y medidas de envejecimiento aplicables a los passwords en el sistema linux. El tiempo mínimo que se puede tener un password se establece con -n, si es 0 el password se puede cambiar cuando se quiera. El tiempo máximo que se puede tener un password se establece con -x, a partir de ese momento se requiere que se cambie el password, y esto se puede hacer durante un tiempo establecido con -w, si ese tiempo pasa, el pasword del usuario expira. EJERCICIO 2 2) Se puede encontrar una descripción de las principales tareas de administración. Entre ellas se pueden encontrar algunas medidas relacionadas con la seguridad del sistema. Resumir las fundamentales. - Poner en marcha nuevos servidores - Realizar backups: Una política de backups con frecuencias y niveles que salvaguarde adecuadamente la información ante posibles fallos. - Cambiar la configuración hardware de los equipos - Instalar nuevo software y actualizar el existente - Gestión de cuentas de usuarios - Monitorizar el rendimiento del sistema - Seguridad: No hay ningún sistema infalible ante un acceso no autorizado o un ataque, pero está en su mano tener las políticas adecuadas en marcha - Fallos y caídas del sistema: Si no supimos detectarlo, o si el fallo se produce súbitamente, es necesaria una intervención rápida para restaurar el sistema a su funcionamiento normal. - Atención usuarios - Reporte a dirección/organización - Documentación del sistema
  • 5. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 5 EJERCICIO 3 3) Consultar el fichero /etc/passwd y comprobar los usuarios especiales existentes y los números de usuario utilizados. Cat passwd Ilustración 1: Fichero /etc/passwd Ilustración 2 Fichero /etc/passwd Los usuarios especiales se identifican porque su UID es un numero bajo (que se encuentra entre el 0 y el 999), si estos UID's se acaban se van añadiendo más con números más elevados.
  • 6. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 6 EJERCICIO 4 4) (Optativo a valorar) Crear un guion del shell que dado un nombre de usuario (login) obtenga su UID y GID En este guion he utilizado el comando “id” que imprime la información del usuario y del grupo dado un nombre de usuario. Si este se omite, se dará la información para el usuario actual por defecto. Ilustración 3 Codigo shell Vamos a ver cómo funciona con varios ejemplos. Ilustración 4: Ejemplo del guion del ejercicio 4.
  • 7. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 7 EJERCICIO 5 5) (Optativo a valorar) Crear un guión del shell que dado un GID liste los logins de todos los usuarios que lo componen. Este ejercicio no se puede resolver por el comando “id” ya que ese comando funciona con el usuario. En vez de eso vamos a usar el comando awk. Ilustración 5: Shell ejercicio 5. Ilustración 6 Resultado ejercicio 5
  • 8. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 8 EJERCICIO 6 6) Consultar el manual de la orden pwck y practicar su uso. man pwck Verifica que la información contenida en el /etc/passwd y /etc/shadow es correcta. Comprueba el número de campos en cada una de las entradas, que exista login, UID, GID y revisa la home y shell de cada usuario. Se ejecuta como administrador para tener accesos: sudo pwck Ilustración 7: Salida del comando pwck.
  • 9. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 9 EJERCICIO 7 7) Practicar el uso la orden chmod en modo simbólico realizando los siguientes ejercicios: a) Crear un fichero con permisos r-x------ touch pr1.txt ls -l chmod u-w pr1.txt chmod g-r pr1.txt chmod o-r pr1.txt o chmod 500 pr1.txt b) Dar permiso de ejecución a los usuarios del grupo chmod g+x pr1.txt c) Dar permiso de lectura a todos los usuarios chmod a+r pr1.txt d) Modificar los permisos del grupo para que sean rwx chmod g+rwx pr1.txt e) Hacer que los permisos del fichero sean rwxr--r— chmod 766 pr1.txt
  • 10. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 10 EJERCICIO 8 8) Crear un directorio con todos los permisos para el propietario. a) Situarse dentro y crear un fichero cuya ejecución diga "Hola Mundo" o cualquier frase de tu interés. Hacer ocho copias de ese fichero y darle a cada una de las 8 combinaciones de permisos para el propietario (0 a 7). mkdir directorio chmod 700 Directorio cd Directorio nano hola.sh Escribir dentro del fichero, echo Hola mundo cp hola.txt hola1 cp hola.txt hola2 ... ... ... chmod 000 hola.sh chmod 100 hola.sh … … … b) Intentar deducir el funcionamiento de las siguientes ordenes con cada uno de los ficheros: cat, cp, vi(lectura), vi(escritura), rm, ejecución. Si el permiso es 000, se nos deberían denegar el permiso con todos los comandos. Si el permiso es 100, se nos deberían denegar todos menos la ejecución. Si el permiso es 200, se nos deberían denegar todos menos la escritura. Si el permiso es 300, se nos deberían denegar la lectura. Si el permiso es 400, se nos deberían denegar todos menos la lectura. Si el permiso es 500, se nos deberían denegar la escritura. Si el permiso es 600, se nos deberían denegar la ejecución. Si el permiso es 700, no se nos deberían denegar ninguno. Sólo podremos ejecutar cat sobre aquellos que tengan permiso de lectura cp sobre aquellos que tengan permiso de lectura vi (lectura) sobre los que tengan permiso de lectura vi (escritura) sobre aquellos que tengan permiso de lectura y escritura Podremos ejecutar rm sobre todos los archivos Sólo podremos ejecutar aquellos archivos que tengan permiso de ejecución c) Comprobar el funcionamiento de cada una de las órdenes anteriores. CAT CP VI (L) VI (E ) RM EJECUCIÓN
  • 11. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 11 000 Denegado Denegado Denegado Denegado Sí * Denegado 100 Denegado Denegado Denegado Denegado Sí * Denegado 200 Denegado Denegado Denegado Denegado Sí Denegado 300 Denegado Denegado Denegado Denegado Sí Denegado 400 Sí Sí Sí Denegado Sí * Denegado 500 Sí Sí Sí Denegado Sí * Sí 600 Sí Sí Sí Sí Sí Denegado 700 Sí Sí Sí Sí Sí Sí *: Cuando ejecutamos el comando rm nos pregunta si queremos borrar ese fichero protegido contra escritura.
  • 12. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 12 EJERCICIO 9 9) Modifica los permisos del directorio creado en el ejercicio anterior eligiendo una de las 8 combinaciones de permisos posibles. Chmod 600 directorio a) Intentar deducir el funcionamiento de cada una de las siguientes ordenes en base al significado de los permisos sobre directorios: i) Órdenes de listado: ls, ll Ambas órdenes se pueden ejecutar sin problemas ii) Orden de acceso: cd Sin permiso de ejecución no se puede entrar. iii) Ordenes de modificación del directorio: cp (hacia el directorio) nos deniega el permiso porque no se puede efectuar stat. iv) rm (fichero del directorio) No tenemos permisos para borrar. v) Otras órdenes: cp (desde el directorio). Al no poder entrar al directorio no se puede realizar. vi) cat (un fichero del directorio) Al no poder entrar al directorio no se puede ejecutar. vii) ¿Qué órdenes dependerán de los permisos de los ficheros afectados, además de los permisos del directorio que los contiene? Para borrar un fichero en una carpeta no es necesario que el usuario tenga permisos en el fichero, sólo necesitaría permisos en la carpeta.. b) Comprobar el funcionamiento de las órdenes anteriores y resumirlo en una tabla. Órdenes Funcionamiento Ls Muestra información acerca de los FICHEROS (del directorio donde nos encontremos). Ordena las entradas por orden alfabético. Muestra en un formato de listado corto el nombre de los fichero que hay en el directorio Ll Muestra la misma información acerca de los FICHEROS que muestra ls, pero utiliza un formato de listado largo donde aparece más información. Muestra el tipo de fichero, los permisos del mismo, los enlaces al fichero, el nombre del propietario, el grupo del fichero, el tamaño del fichero en bytes, la última modificación y, por último, el nombre del fichero Cd Navegar en un directorio. Cp Copia de origen a destino. Rm Elimina (quita los enlaces al FICHERO) el/los FICHERO/S seleccionados. Cp Copiar un fichero/carpeta de un sitio a otro. Cat Concatena FICHERO/S, o la entrada estándar, en la salida estándar. Ilustración 8: Tabla con el listado del funcionamiento de las distintas órdenes.
  • 13. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 13 EJERCICIO 10 10) ¿Cómo puedes conocer el modo de creación por defecto de un fichero? Con el comando umask sin ningún argumento puedes conocer la máscara del fichero por defecto. Con la opción –S podemos ver la máscara de manera simbólica. Ilustración 9: Ejemplo de la ejecución de umask. EJERCICIO 11 11) Si el modo de creación es 0666, ¿Qué efecto tienen las máscaras 0077, 0022 y 0002? ¿Y si el modo de creación es 0644? -----------------------------------------------------------0666----------------------------------------------------------- Octal Binario 0666 000 110 110 110 Modo de creación por defecto. 0077 000 000 111 111 Máscara (0077) 111 111 000 000 Complemento a uno de la máscara 0600 0 110 0 0 0666 000 110 110 110 Modo de creación por defecto. 0022 000 000 010 010 Máscara (0022) 111 111 101 101 Complemento a uno de la máscara 0644 000 110 100 100 0666 000 110 110 110 Modo de creación por defecto. 0002 000 000 000 001 Máscara (002) 111 111 111 110 Complemento a uno de la máscara 0664 000 110 110 110 -----------------------------------------------------------0644----------------------------------------------------------- Octal Binario 0644 000 110 100 100 Modo de creación por defecto. 0077 000 000 111 111 Máscara (0077) 111 111 000 000 C. a1 máscara 600 000 110 000 000 0644 000 110 100 100 Modo de creación por defecto. 0022 000 000 010 010 Máscara (0022) 111 111 101 101 Complemento a uno de la máscara 644 000 110 100 100 0644 000 110 100 100 Modo de creación por defecto. 0002 000 000 000 001 Máscara (002) 111 111 111 110 Complemento a uno de la máscara 644 000 110 100 100
  • 14. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 14 EJERCICIO 12 12) ¿Cuál sería la máscara que crearía los ficheros sin permiso de escritura ni ejecución para los usuarios no propietarios de los mismos? El permiso que necesitamos sería el 0X44 así que la máscara debería ser 0033. 0XXX 000 xxx xxx xxx Modo de creación por defecto. 0033 000 000 011 011 Máscara 0X44 000 xxx 100 100 Ilustración 10:Resolución del ejercicio 12. EJERCICIO 13 13) (Optativo a valorar) Escribir un guion con dos parámetros. Si el primer parámetro es -u se listarán los ficheros SUID y si es -g si listarán los SGID. El segundo parámetro será el nombre de un directorio en el que se buscarán ficheros SUID o SGID en función del primer parámetro. Probar el guion sobre los directorios de tu path de búsqueda. Para realizar este guion vamos a usar el comando find seguido de la opción perm. Esto lo que hace es buscar en el directorio que se ha pasado por argumento. Si el primer argumento es –u se listarán los ficheros SUID, en cambio si es –g se listarán los ficheros SGID. Ilustración 11 Codigo shell Ilustración 12: Ejecución del guion con el primer argumento -u.
  • 15. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 15 Ilustración 13: Ejecución del guion con el primer argumento -g.
  • 16. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 16 EJERCICIO 14 14) Ejercicio de manejo de programas SUID. a) Estudia el objetivo de las llamadas al sistema getuid() y geteuid() y system(). getuid() devuelve el ID del usuario real del proceso que lo llama. geteuid() devuelve el ID del usuario efectivo del proceso que lo llama. System() ejecuta un comando de la shell b) Crea un directorio llamado solomio con permisos 700. Dentro del mismo crea los ficheros fich1 y fich2. Mkdir solomio chmod 700 solomio cd solomio touch fich1 touch fich2 c) Copia el siguiente código: #include <stdlib.h> #include <stdio.h> int main() { printf("Real: %d, Efectivo: %dn", getuid(), geteuid()); system("whoami"); system("pwd;ls -l"); system("ls -l solomio"); } Denomina al fichero mio.c. Compílalo mediante la orden make para obtener el ejecutable mio. Ejecútalo e interpreta el resultado. Ilustración 14: Compilación del fichero solomio.c . El usuario efectivo y real son el mismo: alumno. Realiza un ls sobre la carpeta en la que estamos despues de mostrarla con el pwd. No realiza el ls sobre solomio ya que ese directorio no se encuentra en la carpeta.
  • 17. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 17 d) Copia en tu directorio el fichero del apartado b como fichero otroyo propiedad del usuario hacker. Ejecútalo e interpreta los resultados. sudo useradd hacker cp mio ../otroyo chown hacker otroyo // operación no permitida, usar sudo ./otroyo Ilustración 15: Ejecución del fichero otroyo.c . Como sigue siendo el alumno quien lo ejecuta es lo mismo en los dos casos. e) También en tu directorio, copia el ejecutable suid, propiedad de hacker y SUID desde su ubicación original. Ejecútalo e interpreta los resultados.
  • 18. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 18 Chmod u+s otroyo // no se puede como alumno, usar sudo Ilustración 16: Ejecución del fichero otroyo.c después de cambiar SUID. Si ejecutamos el otro fichero con solomio/mio
  • 19. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 19 Ilustración 17 Ejecucion de solomio/mio EJERICIO 15 15) Copia en tu directorio el fichero el fichero /bin/sh (del intérprete de órdenes) como hsh y como propiedad de hacker y SUID. Ejecútalo y comprueba que ocurre con las ordenes, whoami, ls, ls../hacker y exit. Interpreta el resultado. cp /bin/sh hsh sudo chown hacker hsh sudo chmod u+s hsh Ilustración 18: Ejecución del fichero hsh. EJERCICIO 16 16) Estudiar el manual de la orden write. Estudiar lo que ocurre cuando las líneas escritas comienzan con el carácter !. ¿Supone esto algún peligro para el sistema?. Estudiar los permisos del programa /bin/write. Si el character ! (la exclamación cerrada) se encuentra en el inicio de la línea de comando, el comando write llama a la Shell para ejecutar el resto de la línea de comando.
  • 20. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 20 Ilustración 19: Ejecución de la orden write. Es peligroso porque al tener permisos de root puede ejecutar cualquier comando que se pase por la línea de comando. EJERCICIO 17 17) Revisar las ayudas de las dos órdenes getfacl y setfacl e identificar las diferentes opciones en los ejemplos de modificación de permisos mediante setfacl: setfacl –b –k –R * setfacl –R –m g:sistemas:rw Con el getfacl lo que hacemos es obtener listas de control de acceso a archivos. Con el setfacl lo que hacemos es establecer listas de control de acceso a archivos. El primer comando tiene las opciones • -b: elimina todas las entradas ACL extendidas. • -k: elimina el ACL predeterminado, establece entradas ACL a establecer desde “arch”. • -R: recorre los directorios de manera recursiva. Ese primer comando ejecuta todas esas opciones sobre todos los directorios de manera recursiva. El primer comando tiene las opciones • -M: lee entradas ACL desde “arch”. • -m: modifica ACL actual de archivo. Ese segundo comando ejecuta estas dos opciones sobre el fichero al que llama, es decir modifica el ACL del archivo actual por el de g:sistemas:rw.
  • 21. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 21 EJERCICIO 18 18) Escribir los ACLs del resto de ficheros y directorios listados en el ejemplo anterior y verificar los valores efectivos debidos a mask. Ilustración 20: Salida del ejercicio 18. Podemos ver, que a pesar de que el usuario david1 tiene todos los permisos se le ha aplicado una máscara –w–, lo cual hace que pierda los permisos que tenía al principio para pasar a tener sólo permisos de escritura, por tanto el usuario david1 no puede acceder al directorio. EJERCICIO 19 19) Escribir la orden para conceder permisos de escritura a un usuario de tu grupo sobre el fichero datos. setfacl -m u:david1:r fich1.txt Ilustración 21 setfacl en un fichero
  • 22. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 22 EJERCICIO 20 20) ¿Si el usuario pedro perteneciese al grupo bin, podría ejecutar el fichero del ejemplo anterior? Si la ACL del fichero fuese la siguiente # file: datos # owner: pedro # group: inf user::rw- user:pedro:rw- group::r-x other::--- ¿Podría el usuario pedro en el grupo inf ejecutar el fichero? No, porque los permisos de pedro en el grupo inf son: rw- según la sentencia user:pedro:rw- ¿Podría el usuario pedro en el grupo bin ejecutar el fichero? Tampoco porque según la sentencia user::rw-, que sería un usuario específico en un grupo cualquiera. ¿Qué permisos tendría el usuario pedro en el grupo inf? Según la sentencia user:pedro:rw- pedro en el grupo inf tiene los permisos de rw- ¿Qué permisos tendría el usuario juan en en grupo bin? Según la sentencia other::--- juan no tiene ningún permiso en el grupo bin. EJERCICIO 21 21) Probar la orden chacl en distintos directorios del sistema. Utiliza la opción -l para comparar los dos formatos de salida. chacl u::rwx,g::r-x,o::r-- datos chacl –l datos El primer comando cambia las ACL a las que están colocadas y el segundo imprime las ACL que tiene el fichero en cuestión. Ilustración 22: Salida del comando chacl. Ilustración 23: Salida del comando chacl en distintos directorios.
  • 23. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 23 EJERCICIO 22 22) Crea un fichero cualquiera y concede los permisos que quieras a un usuario de tu grupo y a uno de un grupo distinto. Ilustración 24: Creación de un fichero con distintos permisos. a) Salvaguarda la ACL del fichero copiándola sobre otro. getfacl fich1 | setfacl --set-file=- fich2 Ilustración 25: Guardar la ACL de un fichero sobre otro. b) Cambia los permisos del fichero usando la orden chmod. ¿Qué ocurre con la ACL asociada?
  • 24. Auditoría , Seguridad y Calidad.- Informe Práctica 1 Máster en Ingeniería Informatica – Curso 2013/2014 David Herrero de la Peña, Alejandro Benítez Arnaiz Máster en Ingeniería Informática 24 He intentado cambiar los permisos a 777, los de user y other han cambiado bien a rwx, pero los de group no, en cambio los de mask se han puesto a rwx. Con 222 paso lo mismo, en vez de cambiar los de group cambia los de mask, en cambio con un ls -l se ve que han cambiado los permisos correctamente. Ilustración 26: Salida al cambiar los permisos de un fichero.