SlideShare una empresa de Scribd logo
Curso y Ciclo: 2ASIR
Módulo:
Alumno/a: Lucia Expósito Ortega
[ PRÁCTICA nº 1 ]
[Ecryptfs]
Mediante la utilidad ecryptfs añade una capa de seguridad a una carpeta llamada /secreto siguiendo los pasos del
siguiente documento de forma que dependiendo de la presencia del pendrive se pueda acceder o no a los documentos
cifrados:https://help.ubuntu.com/14.04/serverguide/ecryptfs.html
Sustituiremos el pendrive por una unidad de disco, asi que lo primero que haremos será insertar una
nueva unidad a través de virtualBox.
Con el comando fdisk –l podemos ver como nos aparece un nuevo disco:
Curso y Ciclo: 2ASIR
Módulo:
El siguiente paso será montar nuestro disco duro, el cual almacerará más adelante nuestra contraseña
para ecryptfs.
Utilizamos la orden fdisk /dev/sdb
Con la letra 'm' nos aparecerá una lista de opciones que debemos utilizar.
En el montaje lo primero que haremos es añadir una nueva partición, para ello utilizams la letra 'n'
Creamos la nueva partición de tipo primaria, los siguientes valores los dejamos por defecto (intro sin
escribir nada!)
Curso y Ciclo: 2ASIR
Módulo:
Una vez finalizado, pulsamos 'w' para guardar los cambios y salir:
Para que nuestro disco pueda ser utilizado, debemos darle formato con la orden mkfs.ext3 /dev/sdb1
Comprobamos que ya nos aparece formateado con fdisk -l
El siguiente paso es crear la carpeta donde montaremos nuestro disco duro, debe ser en /mnt
Yo la he llamado disk2
Curso y Ciclo: 2ASIR
Módulo:
mkdir /mnt/disk2
Editamos el fichero fstab para hacer el montaje de nuestra carpeta automático:
Reiniciamos y comprobamos con la orden mount como se nos ha montado.
Ya tenemos nuestro disco duro preparado, ahora procedemos a instalar ecryptfs-utils
En el directorio raiz creamos una carpeta que almacenara los ficheros cifrados, yo la he llamado
secretolucia
La montamos para que pueda ser cifrada, con la orden moun -t ecryptfs secretolucia/ secretolucia/
En las opciones que nos aparecen, indicamos ''passphrase'' (numero 1) y añadimos la contraseña que
vamos a utilizar.
Seleccionamos el cifrado por ''aes'' (numero 1)
Curso y Ciclo: 2ASIR
Módulo:
Aqui nos aparece cual será nuestra contraseña cifrada (estos datos serán utilizados más tarde por lo
que es conveniente tenerlos guardados).
Una vez montada creamos un archivo dentro de nuestra carpeta por ejemplo 'hola.txt'
Curso y Ciclo: 2ASIR
Módulo:
Desmontamos la carpeta con umount /secretolucia
Y esto es lo que nos aparece, nuestro archivo cifrado:
Ahora creamos el archivo con los datos que ecryptfs deberá consultar cada vez que se intente acceder
a dicha carpeta, aqui se encuentra nuesta ruta donde estara nuestra contraseña originar (disco duro),
nuesta contraseña cifrada, y el tipo de cifrado:
Creamos el archivo que hemos indicado en el paso anterior, lo he llamado pass.txt aqui se almacena
nuestra contraseña, en mi caso una l
Curso y Ciclo: 2ASIR
Módulo:
Volvemos a montar la carpeta seleccionando esta vez los valores 'yes' para que no nos aparezcan más:
Una vez montada podemos ver nuestro archivo:
Incluimos nuestra carpeta /secretolucia para el montaje automatico
Desmontamos y reiniciamos.
Nuestra carpeta apacere montada, si editamos nuevamente el fichero fstab, añadiento un # al
principio de la linea de montaje de secretolucia, podemos ver al reiniciar la maquina como nuestro
archivo vuelve a estar encriptado.

Más contenido relacionado

La actualidad más candente

¡Rómpele la clave a Access!
¡Rómpele la clave a Access!¡Rómpele la clave a Access!
¡Rómpele la clave a Access!
José Enrique Alvarez Estrada
 
Ssh
SshSsh
PHP - Mysql
PHP - MysqlPHP - Mysql
PHP - Mysql
guestefc95b
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
Ckybaker Chopp
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
JAV_999
 
Instalacion del windows 2008 server
Instalacion del windows 2008 serverInstalacion del windows 2008 server
Instalacion del windows 2008 server
albertocedro martinezcedro
 
Cómo utilizar htaccess
Cómo utilizar htaccessCómo utilizar htaccess
Cómo utilizar htaccess
Complethost Soluciones Internet
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
einhasad
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
LesmenCardenas1
 
Programacion en shell
Programacion en shellProgramacion en shell
Programacion en shell
Alfredo López Pardo
 
Tips mysql
Tips mysqlTips mysql
Tips mysql
liras loca
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
K-milo Rivera
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
Pedro Luis Pantoja González
 
Kiosko
KioskoKiosko
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Jonathan Estiben Poblador
 
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Jonathan Estiben Poblador
 
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Jonathan Estiben Poblador
 
Servidor proxy en centos
Servidor proxy en centosServidor proxy en centos
Servidor proxy en centos
Humano Terricola
 
Q) Protección de documentos
Q) Protección de documentosQ) Protección de documentos
Q) Protección de documentos
Humberto Kareaga Urizar
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
santiago Ramirez Ramirez
 

La actualidad más candente (20)

¡Rómpele la clave a Access!
¡Rómpele la clave a Access!¡Rómpele la clave a Access!
¡Rómpele la clave a Access!
 
Ssh
SshSsh
Ssh
 
PHP - Mysql
PHP - MysqlPHP - Mysql
PHP - Mysql
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Instalacion del windows 2008 server
Instalacion del windows 2008 serverInstalacion del windows 2008 server
Instalacion del windows 2008 server
 
Cómo utilizar htaccess
Cómo utilizar htaccessCómo utilizar htaccess
Cómo utilizar htaccess
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Programacion en shell
Programacion en shellProgramacion en shell
Programacion en shell
 
Tips mysql
Tips mysqlTips mysql
Tips mysql
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 
Kiosko
KioskoKiosko
Kiosko
 
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
 
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
 
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...Deep freeze es un controlador del núcleo que protege la integridad del disco ...
Deep freeze es un controlador del núcleo que protege la integridad del disco ...
 
Servidor proxy en centos
Servidor proxy en centosServidor proxy en centos
Servidor proxy en centos
 
Q) Protección de documentos
Q) Protección de documentosQ) Protección de documentos
Q) Protección de documentos
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
 

Similar a Ecryptfs

John the Ripper
John the RipperJohn the Ripper
John the Ripper
Andree Fdez
 
True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtuales
Tensor
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
xavazquez
 
Practica sshfs
Practica sshfsPractica sshfs
Practica sshfs
marymarserrano
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
Katizitah AF
 
Instalación de SGBD
Instalación de SGBDInstalación de SGBD
Instalación de SGBD
davidsalvadorplds
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUX
degarden
 
Actividad 3.4
Actividad 3.4Actividad 3.4
Actividad 3.4
jessidi
 
Examen1
Examen1Examen1
Examen1
brayanbr69
 
Actividad3.1
Actividad3.1Actividad3.1
Actividad3.1
Daniel Patiño
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.
Javier Martin Rivero
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
AnxnLeg
 
Como crear una carpeta encriptada en una memoria usb
Como crear una carpeta encriptada en una memoria usbComo crear una carpeta encriptada en una memoria usb
Como crear una carpeta encriptada en una memoria usb
Milton Marte Feliú
 
Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
Luis Alberto Ramirez Alcantara
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
Javier Pérez
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
Edson Ortega
 
Sistema de archivos sshfs
Sistema de archivos sshfsSistema de archivos sshfs
Sistema de archivos sshfs
Rosariio92
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Centro de Formación en Periodismo Digital
 
Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
Rosariio92
 
Guia de terminal de linux parte 1
Guia de terminal de linux parte 1Guia de terminal de linux parte 1
Guia de terminal de linux parte 1
Fernando Sorto
 

Similar a Ecryptfs (20)

John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtuales
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Practica sshfs
Practica sshfsPractica sshfs
Practica sshfs
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Instalación de SGBD
Instalación de SGBDInstalación de SGBD
Instalación de SGBD
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUX
 
Actividad 3.4
Actividad 3.4Actividad 3.4
Actividad 3.4
 
Examen1
Examen1Examen1
Examen1
 
Actividad3.1
Actividad3.1Actividad3.1
Actividad3.1
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Como crear una carpeta encriptada en una memoria usb
Como crear una carpeta encriptada en una memoria usbComo crear una carpeta encriptada en una memoria usb
Como crear una carpeta encriptada en una memoria usb
 
Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
 
Sistema de archivos sshfs
Sistema de archivos sshfsSistema de archivos sshfs
Sistema de archivos sshfs
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
 
Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
 
Guia de terminal de linux parte 1
Guia de terminal de linux parte 1Guia de terminal de linux parte 1
Guia de terminal de linux parte 1
 

Último

Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 

Último (6)

Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 

Ecryptfs

  • 1. Curso y Ciclo: 2ASIR Módulo: Alumno/a: Lucia Expósito Ortega [ PRÁCTICA nº 1 ] [Ecryptfs] Mediante la utilidad ecryptfs añade una capa de seguridad a una carpeta llamada /secreto siguiendo los pasos del siguiente documento de forma que dependiendo de la presencia del pendrive se pueda acceder o no a los documentos cifrados:https://help.ubuntu.com/14.04/serverguide/ecryptfs.html Sustituiremos el pendrive por una unidad de disco, asi que lo primero que haremos será insertar una nueva unidad a través de virtualBox. Con el comando fdisk –l podemos ver como nos aparece un nuevo disco:
  • 2. Curso y Ciclo: 2ASIR Módulo: El siguiente paso será montar nuestro disco duro, el cual almacerará más adelante nuestra contraseña para ecryptfs. Utilizamos la orden fdisk /dev/sdb Con la letra 'm' nos aparecerá una lista de opciones que debemos utilizar. En el montaje lo primero que haremos es añadir una nueva partición, para ello utilizams la letra 'n' Creamos la nueva partición de tipo primaria, los siguientes valores los dejamos por defecto (intro sin escribir nada!)
  • 3. Curso y Ciclo: 2ASIR Módulo: Una vez finalizado, pulsamos 'w' para guardar los cambios y salir: Para que nuestro disco pueda ser utilizado, debemos darle formato con la orden mkfs.ext3 /dev/sdb1 Comprobamos que ya nos aparece formateado con fdisk -l El siguiente paso es crear la carpeta donde montaremos nuestro disco duro, debe ser en /mnt Yo la he llamado disk2
  • 4. Curso y Ciclo: 2ASIR Módulo: mkdir /mnt/disk2 Editamos el fichero fstab para hacer el montaje de nuestra carpeta automático: Reiniciamos y comprobamos con la orden mount como se nos ha montado. Ya tenemos nuestro disco duro preparado, ahora procedemos a instalar ecryptfs-utils En el directorio raiz creamos una carpeta que almacenara los ficheros cifrados, yo la he llamado secretolucia La montamos para que pueda ser cifrada, con la orden moun -t ecryptfs secretolucia/ secretolucia/ En las opciones que nos aparecen, indicamos ''passphrase'' (numero 1) y añadimos la contraseña que vamos a utilizar. Seleccionamos el cifrado por ''aes'' (numero 1)
  • 5. Curso y Ciclo: 2ASIR Módulo: Aqui nos aparece cual será nuestra contraseña cifrada (estos datos serán utilizados más tarde por lo que es conveniente tenerlos guardados). Una vez montada creamos un archivo dentro de nuestra carpeta por ejemplo 'hola.txt'
  • 6. Curso y Ciclo: 2ASIR Módulo: Desmontamos la carpeta con umount /secretolucia Y esto es lo que nos aparece, nuestro archivo cifrado: Ahora creamos el archivo con los datos que ecryptfs deberá consultar cada vez que se intente acceder a dicha carpeta, aqui se encuentra nuesta ruta donde estara nuestra contraseña originar (disco duro), nuesta contraseña cifrada, y el tipo de cifrado: Creamos el archivo que hemos indicado en el paso anterior, lo he llamado pass.txt aqui se almacena nuestra contraseña, en mi caso una l
  • 7. Curso y Ciclo: 2ASIR Módulo: Volvemos a montar la carpeta seleccionando esta vez los valores 'yes' para que no nos aparezcan más: Una vez montada podemos ver nuestro archivo: Incluimos nuestra carpeta /secretolucia para el montaje automatico Desmontamos y reiniciamos. Nuestra carpeta apacere montada, si editamos nuevamente el fichero fstab, añadiento un # al principio de la linea de montaje de secretolucia, podemos ver al reiniciar la maquina como nuestro archivo vuelve a estar encriptado.