informatica:sistemas_operativos:linux:seguridad
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:sistemas_operativos:linux:seguridad [2021/01/07 16:22] – [Single User Mode] tempwin | informatica:sistemas_operativos:linux:seguridad [2021/01/07 17:13] (actual) – [GRUB] tempwin | ||
|---|---|---|---|
| Línea 118: | Línea 118: | ||
| Esto nos permitirá arrancar el sistema con el usuario root. Dependiendo del sistema, no nos preguntará por la contraseña. | Esto nos permitirá arrancar el sistema con el usuario root. Dependiendo del sistema, no nos preguntará por la contraseña. | ||
| + | |||
| + | ==== GRUB ==== | ||
| + | |||
| + | Si tenemos acceso al gestor de arranque GRUB, podemos pasar la opción '' | ||
| + | |||
| + | Para evitarlo, debemos establecer una contraseña para poder modificar el GRUB. En el fichero ''/ | ||
| + | |||
| + | < | ||
| + | # Usuario que podrá modificar GRUB | ||
| + | set superusers=" | ||
| + | password root topsecret | ||
| + | </ | ||
| + | |||
| + | <WRAP center round tip 60%> | ||
| + | Si queremos cifrar la contraseña, | ||
| + | </ | ||
| + | |||
| + | Para aplicar los cambios en la configuración del GRUB: | ||
| + | |||
| + | < | ||
| + | update-grub | ||
| + | </ | ||
| + | |||
| + | ==== Deshabilitar reinicio desde teclado ==== | ||
| + | |||
| + | Para que no tenga efecto la combinación '' | ||
| + | |||
| + | < | ||
| + | # En SystemD | ||
| + | systemctl mask ctrl-alt-del.target | ||
| + | systemctl daemon-reload | ||
| + | </ | ||
| + | ===== Cifrado del disco ===== | ||
| + | |||
| + | * dm-crypt | ||
| + | * LUKS (front-end de dm-crypt) | ||
| + | |||
| + | Si hacemos el cifrado durante la instalación de un sistema, será más sencillo. | ||
| + | |||
| + | Este cifrado del disco permite que cada vez que arranquemos el sistema, se pida la clave de cifrado para poder montar el disco y continuar con el arranque del sistema operativo. | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | Cifrar un dispositivo elimina toda la información que pudiera haber en él. | ||
| + | </ | ||
| + | |||
| + | Si queremos asegurarnos de que no hay ninguna información en el dispositivo antes de cifrarlo, podemos usar **shred**: | ||
| + | |||
| + | < | ||
| + | sudo shred -v -n 1 /dev/sdX | ||
| + | </ | ||
| + | |||
| + | Lo que hace este comando es escribir datos aleatorios en el dispositivo. | ||
| + | |||
| + | Usamos el programa **cryptsetup**: | ||
| + | |||
| + | < | ||
| + | # Inicializamos el dispositivo: | ||
| + | sudo cryptsetup luksFormat /dev/sdX | ||
| + | |||
| + | # Abrimos el dispositivo en / | ||
| + | sudo cryptsetup luksOpen /dev/sdX opt | ||
| + | </ | ||
| + | |||
| + | A partir de entonces podremos utilizar este dispositivo de bloques como cualquier otro: | ||
| + | |||
| + | < | ||
| + | # Instalar sistema de ficheros | ||
| + | mkfs -t ext4 / | ||
| + | </ | ||
| + | |||
| + | Lo montamos desde ''/ | ||
| + | |||
| + | < | ||
| + | / | ||
| + | </ | ||
| + | |||
| + | Para que se pueda desifrar y montar el dispositivo cifrado al arrancar el sistema, hay que crear el fichero ''/ | ||
| + | |||
| + | < | ||
| + | opt /dev/sdX none lunks | ||
| + | </ | ||
| + | |||
| + | Si no tenemos acceso a los dispositivos de bloques, podemos hacer que un fichero se comporte como un dispositivo de bloques (usará ''/ | ||
| + | |||
| + | < | ||
| + | # Creamos un directorio | ||
| + | sudo mkdir /datos | ||
| + | |||
| + | # Creamos un fichero en ese directorio con el tamaño de 100M | ||
| + | sudo fallocate -l 100M /datos/opt | ||
| + | |||
| + | # Ciframos el fichero | ||
| + | sudo crytpsetup luksFormat /datos/opt | ||
| + | |||
| + | # Lo abrimos | ||
| + | sudo cryptsetup luksOpen /datos/opt opt | ||
| + | |||
| + | # Creamos un sistema de ficheros | ||
| + | sudo mkfs -t ext4 / | ||
| + | |||
| + | # Montamos | ||
| + | sudo mount / | ||
| + | </ | ||
| + | |||
| + | ==== Convertir un dispositivo en LUKS ==== | ||
| + | |||
| + | En realidad no hay una conversión como tal, ya que perderemos la información que contenga el dispositivo. | ||
| + | |||
| + | * Realizar copia de seguridad los datos. | ||
| + | * Borrar el dispositivo utilizando **shred** o '' | ||
| + | * Instalar LUKS. | ||
| + | * Resturar la copia de seguridad en el dispositivo ya cifrado. | ||
| + | |||
| + | |||
informatica/sistemas_operativos/linux/seguridad.1610032932.txt.gz · Última modificación: por tempwin
