Herramientas de usuario

Herramientas del sitio


informatica:sistemas_operativos:linux:seguridad

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:sistemas_operativos:linux:seguridad [2021/01/07 16:52] – [Cifrado del disco] tempwininformatica:sistemas_operativos:linux:seguridad [2021/01/07 17:13] (actual) – [GRUB] tempwin
Línea 141: Línea 141:
 </code> </code>
  
 +==== Deshabilitar reinicio desde teclado ====
 +
 +Para que no tenga efecto la combinación ''Ctrl'' + ''Alt'' + ''Supr'':
 +
 +<code>
 +# En SystemD
 +systemctl mask ctrl-alt-del.target
 +systemctl daemon-reload
 +</code>
 ===== Cifrado del disco ===== ===== Cifrado del disco =====
  
Línea 169: Línea 178:
  
 # Abrimos el dispositivo en /dev/mapper/opt # Abrimos el dispositivo en /dev/mapper/opt
-sudo cryptsetup lunksOpen /dev/sdX opt+sudo cryptsetup luksOpen /dev/sdX opt
 </code> </code>
  
Línea 184: Línea 193:
 /dev/mapper/opt /opt ext4 defaults 0 0 /dev/mapper/opt /opt ext4 defaults 0 0
 </code> </code>
 +
 +Para que se pueda desifrar y montar el dispositivo cifrado al arrancar el sistema, hay que crear el fichero ''/etc/crypttab'' y añadir:
 +
 +<code>
 +opt /dev/sdX none lunks
 +</code>
 +
 +Si no tenemos acceso a los dispositivos de bloques, podemos hacer que un fichero se comporte como un dispositivo de bloques (usará ''/dev/loop0''):
 +
 +<code>
 +# Creamos un directorio
 +sudo mkdir /datos
 +
 +# Creamos un fichero en ese directorio con el tamaño de 100M
 +sudo fallocate -l 100M /datos/opt
 +
 +# Ciframos el fichero
 +sudo crytpsetup luksFormat /datos/opt
 +
 +# Lo abrimos
 +sudo cryptsetup luksOpen /datos/opt opt
 +
 +# Creamos un sistema de ficheros
 +sudo mkfs -t ext4 /dev/mapper/opt 
 +
 +# Montamos
 +sudo mount /dev/mapper/opt /opt
 +</code>
 +
 +==== Convertir un dispositivo en LUKS ====
 +
 +En realidad no hay una conversión como tal, ya que perderemos la información que contenga el dispositivo.
 +
 +  * Realizar copia de seguridad los datos.
 +  * Borrar el dispositivo utilizando **shred** o ''dd if=/dev/urandom of=/dev/sdX''.
 +  * Instalar LUKS.
 +  * Resturar la copia de seguridad en el dispositivo ya cifrado.
 +
 +
informatica/sistemas_operativos/linux/seguridad.1610034744.txt.gz · Última modificación: por tempwin