SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
UNIVERSIDAD LUTERANA SALVADOREÑA
FACULTAD:
CIENCIAS DEL HOMBRE Y LA NATURALEZA
CARRERA:
LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN
TEMA:
ASIGNAR CONTRASEÑAAL GRUB DE DEBIAN
INTEGRANTES:
ARIAS AVALO, OSCAR RENE
PEÑA NAVARRO, SARA OLINDA
ASIGNATURA:
ESPECIALIZACIÓN DE SERVIDORES LINUX
CATEDRÁTICO/A:
ING. MANUEL FLORES
SAN SALVADOR 04 DE FEBRERO DE 2018
Universidad Luterana Salvadoreña
Proteger el GRUB con Clave
ASIGNAR CONTRASEÑA AL GRUB DE DEBÍAN
El manual consiste, en explicar el procedimiento de cómo poner contraseña al GRUB
en un sistema debían desde la terminal. Para la edición de archivos utilizaremos el editor de
texto nano con el cual después de editar el archivo tendremos que utilizar la combinación de
teclas control + o para guardar lo realizado y control + x para salir del editor.
Pero antes de empezar definiremos que es el GRUB y los motivos para protegerlo con
una contraseña.
¿Qué Es El Grub?
De seguro los lectores que en estos momentos estén leyendo el manual, sabrán
sobradamente y mejor que yo que es el Grub. No obstante como nota introductoria me
parece interesante explicar brevemente que es el Grub.
El Grub, (Grand Unified Bootloader):
Es un gestor de arranque múltiple desarrollado inicialmente para el sistema GNU
Hurd. El gestor de arranque grub tiene varias funciones, pero sin duda su misión principal es
permitirnos seleccionar el sistema operativo que queremos usar justo en el momento de
arrancar nuestro ordenador.
MOTIVOS PARA PROTEGER EL GRUB
Hay gente que realmente se toma molestias para evitar accesos no autorizados a su
ordenador a través de permisos de usuarios, de firewalls, de contraseñas, etc. A pesar de
esto muchos usuarios olvidan proteger el Grub. Si el Grub de nuestro equipo no está
protegido cualquier usuario con un nivel medio/bajo puede realizar las siguientes acciones:
1. Editando los parámetros del Grub es fácil acceder a nuestro ordenador como
superusuario o usuario root. Si un atacante puede acceder a nuestro equipo como
usuario root tendrá el control total del equipo y de la información almacenada en él.
2
Universidad Luterana Salvadoreña
Proteger el GRUB con Clave
2. Sin necesidad de introducir ningún usuario ni contraseña un atacante puede abrir un
intérprete de órdenes para intentar recabar información de nuestro equipo, para
modificar configuraciones, etc.
3. En el caso de tener el control sobre el Grub, podemos prevenir que ciertos usuarios
puedan usar sistemas operativos inseguros, o sistemas operativos que
simplemente no queremos que se usen.
En definitiva, si no protegemos el Grub, estaremos dejando un agujero de seguridad muy
grande a la totalidad de personas que tengan acceso directo a nuestro ordenador. Este
agujero de seguridad permitirá al atacante hacerse con el control absoluto de nuestro equipo
de forma muy fácil y rápida.
PASOS PARA PONER CLAVE EN EL GRUB
1. Loguearse como usuario root, luego ingresar a los archivos de configuración del
boot con el comando y la ruta específica, digitar:
nano /boot/grub/grub.cfg
3
Universidad Luterana Salvadoreña
Proteger el GRUB con Clave
2. Dentro del archivo de configuración moverse hasta el final del texto y digitar las
siguientes líneas para poner un usuario y contraseña antes de que inicie el sistema.
cat << EOF
set superusers=”root,debian” Coloca el root y Debian como superusuarios
password root debian Le asigna contraseña Debian al usuario root
password debian debian Le asigna la contraseña Debian al usuario Debian
Al finalizar la configuración del archivo boot, guardar con la combinación de teclas ctrl + o,
presionar enter y luego ctrl + x
3. Para guardar las configuraciones, reiniciamos el sistema, digitando en la consola
init 6
4
Universidad Luterana Salvadoreña
Proteger el GRUB con Clave
4. Al reiniciarse el sistema, solicitará el usuario y contraseña que se le asignó en el
archivo boot de configuración.
5. Luego colocar usuario y contraseña de la PC para trabajar normalmente.
5

Más contenido relacionado

La actualidad más candente

Libro andamios layher
Libro andamios layherLibro andamios layher
Libro andamios layhercubil9
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Mehmet Ince
 
Intro to NSM with Security Onion - AusCERT
Intro to NSM with Security Onion - AusCERTIntro to NSM with Security Onion - AusCERT
Intro to NSM with Security Onion - AusCERTAshley Deuble
 
Go pr-01 procedimiento de transporte v1-28102014
Go pr-01 procedimiento de transporte v1-28102014Go pr-01 procedimiento de transporte v1-28102014
Go pr-01 procedimiento de transporte v1-28102014Cerramiento DE Piscinas
 
PowerUp - Automating Windows Privilege Escalation
PowerUp - Automating Windows Privilege EscalationPowerUp - Automating Windows Privilege Escalation
PowerUp - Automating Windows Privilege EscalationWill Schroeder
 
CCNAv5 - S4: Chapter8 monitoring the network
CCNAv5 - S4: Chapter8 monitoring the networkCCNAv5 - S4: Chapter8 monitoring the network
CCNAv5 - S4: Chapter8 monitoring the networkVuz Dở Hơi
 
Mail screen제품소개서 시온
Mail screen제품소개서 시온Mail screen제품소개서 시온
Mail screen제품소개서 시온시온시큐리티
 
PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)Will Schroeder
 
Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1SalmenHAJJI1
 
Server hardening
Server hardeningServer hardening
Server hardeningTeja Babu
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDNarenm Piñon Imoff
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 

La actualidad más candente (20)

AWS Pentesting
AWS PentestingAWS Pentesting
AWS Pentesting
 
Libro andamios layher
Libro andamios layherLibro andamios layher
Libro andamios layher
 
Construccion de muros con gavion
Construccion de muros con gavionConstruccion de muros con gavion
Construccion de muros con gavion
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
 
Intro to NSM with Security Onion - AusCERT
Intro to NSM with Security Onion - AusCERTIntro to NSM with Security Onion - AusCERT
Intro to NSM with Security Onion - AusCERT
 
El ecosistema de Vue.js
El ecosistema de Vue.jsEl ecosistema de Vue.js
El ecosistema de Vue.js
 
Go pr-01 procedimiento de transporte v1-28102014
Go pr-01 procedimiento de transporte v1-28102014Go pr-01 procedimiento de transporte v1-28102014
Go pr-01 procedimiento de transporte v1-28102014
 
PowerUp - Automating Windows Privilege Escalation
PowerUp - Automating Windows Privilege EscalationPowerUp - Automating Windows Privilege Escalation
PowerUp - Automating Windows Privilege Escalation
 
Voice Support for Fixed Telecommuter Deployments
Voice Support for Fixed Telecommuter DeploymentsVoice Support for Fixed Telecommuter Deployments
Voice Support for Fixed Telecommuter Deployments
 
Jncia junos
Jncia junosJncia junos
Jncia junos
 
CCNAv5 - S4: Chapter8 monitoring the network
CCNAv5 - S4: Chapter8 monitoring the networkCCNAv5 - S4: Chapter8 monitoring the network
CCNAv5 - S4: Chapter8 monitoring the network
 
Mail screen제품소개서 시온
Mail screen제품소개서 시온Mail screen제품소개서 시온
Mail screen제품소개서 시온
 
PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)
 
Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1
 
Virtual Intranet Access (VIA)
Virtual Intranet Access (VIA)Virtual Intranet Access (VIA)
Virtual Intranet Access (VIA)
 
Server hardening
Server hardeningServer hardening
Server hardening
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Airheads Tech Talks: Cloud Guest SSID on Aruba Central
Airheads Tech Talks: Cloud Guest SSID on Aruba CentralAirheads Tech Talks: Cloud Guest SSID on Aruba Central
Airheads Tech Talks: Cloud Guest SSID on Aruba Central
 

Similar a Proteger GRUB Debian contraseña

Proteger el grub con clave
Proteger el grub con claveProteger el grub con clave
Proteger el grub con claveSarita Peña
 
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPSProyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPSjavipiris
 
Seguridad en el arranque Grub
Seguridad en el arranque GrubSeguridad en el arranque Grub
Seguridad en el arranque GrubLucia
 
43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su redAprende Viendo
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
TScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote DesktopTScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote DesktopBTshell-Fran
 

Similar a Proteger GRUB Debian contraseña (20)

Proteger el grub con clave
Proteger el grub con claveProteger el grub con clave
Proteger el grub con clave
 
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPSProyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
 
Seguridad en el arranque Grub
Seguridad en el arranque GrubSeguridad en el arranque Grub
Seguridad en el arranque Grub
 
43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su red
 
SISTEMAS OPERATIVOS INFORME 4
SISTEMAS OPERATIVOS INFORME 4SISTEMAS OPERATIVOS INFORME 4
SISTEMAS OPERATIVOS INFORME 4
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Cap06
Cap06Cap06
Cap06
 
Cap06
Cap06Cap06
Cap06
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Tutorial ubuntu
Tutorial ubuntuTutorial ubuntu
Tutorial ubuntu
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Sistema Operativo ubunto
Sistema Operativo ubuntoSistema Operativo ubunto
Sistema Operativo ubunto
 
LINUX
LINUXLINUX
LINUX
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
TScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote DesktopTScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote Desktop
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 

Proteger GRUB Debian contraseña

  • 1. UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD: CIENCIAS DEL HOMBRE Y LA NATURALEZA CARRERA: LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN TEMA: ASIGNAR CONTRASEÑAAL GRUB DE DEBIAN INTEGRANTES: ARIAS AVALO, OSCAR RENE PEÑA NAVARRO, SARA OLINDA ASIGNATURA: ESPECIALIZACIÓN DE SERVIDORES LINUX CATEDRÁTICO/A: ING. MANUEL FLORES SAN SALVADOR 04 DE FEBRERO DE 2018
  • 2. Universidad Luterana Salvadoreña Proteger el GRUB con Clave ASIGNAR CONTRASEÑA AL GRUB DE DEBÍAN El manual consiste, en explicar el procedimiento de cómo poner contraseña al GRUB en un sistema debían desde la terminal. Para la edición de archivos utilizaremos el editor de texto nano con el cual después de editar el archivo tendremos que utilizar la combinación de teclas control + o para guardar lo realizado y control + x para salir del editor. Pero antes de empezar definiremos que es el GRUB y los motivos para protegerlo con una contraseña. ¿Qué Es El Grub? De seguro los lectores que en estos momentos estén leyendo el manual, sabrán sobradamente y mejor que yo que es el Grub. No obstante como nota introductoria me parece interesante explicar brevemente que es el Grub. El Grub, (Grand Unified Bootloader): Es un gestor de arranque múltiple desarrollado inicialmente para el sistema GNU Hurd. El gestor de arranque grub tiene varias funciones, pero sin duda su misión principal es permitirnos seleccionar el sistema operativo que queremos usar justo en el momento de arrancar nuestro ordenador. MOTIVOS PARA PROTEGER EL GRUB Hay gente que realmente se toma molestias para evitar accesos no autorizados a su ordenador a través de permisos de usuarios, de firewalls, de contraseñas, etc. A pesar de esto muchos usuarios olvidan proteger el Grub. Si el Grub de nuestro equipo no está protegido cualquier usuario con un nivel medio/bajo puede realizar las siguientes acciones: 1. Editando los parámetros del Grub es fácil acceder a nuestro ordenador como superusuario o usuario root. Si un atacante puede acceder a nuestro equipo como usuario root tendrá el control total del equipo y de la información almacenada en él. 2
  • 3. Universidad Luterana Salvadoreña Proteger el GRUB con Clave 2. Sin necesidad de introducir ningún usuario ni contraseña un atacante puede abrir un intérprete de órdenes para intentar recabar información de nuestro equipo, para modificar configuraciones, etc. 3. En el caso de tener el control sobre el Grub, podemos prevenir que ciertos usuarios puedan usar sistemas operativos inseguros, o sistemas operativos que simplemente no queremos que se usen. En definitiva, si no protegemos el Grub, estaremos dejando un agujero de seguridad muy grande a la totalidad de personas que tengan acceso directo a nuestro ordenador. Este agujero de seguridad permitirá al atacante hacerse con el control absoluto de nuestro equipo de forma muy fácil y rápida. PASOS PARA PONER CLAVE EN EL GRUB 1. Loguearse como usuario root, luego ingresar a los archivos de configuración del boot con el comando y la ruta específica, digitar: nano /boot/grub/grub.cfg 3
  • 4. Universidad Luterana Salvadoreña Proteger el GRUB con Clave 2. Dentro del archivo de configuración moverse hasta el final del texto y digitar las siguientes líneas para poner un usuario y contraseña antes de que inicie el sistema. cat << EOF set superusers=”root,debian” Coloca el root y Debian como superusuarios password root debian Le asigna contraseña Debian al usuario root password debian debian Le asigna la contraseña Debian al usuario Debian Al finalizar la configuración del archivo boot, guardar con la combinación de teclas ctrl + o, presionar enter y luego ctrl + x 3. Para guardar las configuraciones, reiniciamos el sistema, digitando en la consola init 6 4
  • 5. Universidad Luterana Salvadoreña Proteger el GRUB con Clave 4. Al reiniciarse el sistema, solicitará el usuario y contraseña que se le asignó en el archivo boot de configuración. 5. Luego colocar usuario y contraseña de la PC para trabajar normalmente. 5