El sistema de ficheros procfs o «/proc»… Ese gran desconocido

La mayoría de los Unix y Linux, cuentan con un útil pero, en ocasiones, desconocido directorio, el cuál nos ofrece un amigable interfáz con los procesos que corren en el sistema. Esta capa de abstracción, se denomina «procfs» y podemos tener acceso a ella como si de un sistema de ficheros se tratase en /proc. La estructura de /proc, es muy simple. Si hacemos un listado del contenido de este directorio, veremos algo similar a esto: En esta captura, podemos ver, por un lado directorios asociados a los procesos identificados por un número (el PID, o Process ID) y por […]

Leer más El sistema de ficheros procfs o «/proc»… Ese gran desconocido
octubre 3, 2011

Etiquetas: , , , , , , 3 Comments

Software de Windows en un Mac

Logo de Wine

A pesar de que cada vez es más normal que un producto se encuentre en su versión para Mac, a veces tenemos la necesidad de hacer funcionar un software que únicamente está disponible para Windows o que lo tenemos licenciado para este S.O. Una opción muy recomendable es usar una máquina virtual, como por ejemplo Virtual Box, y tener instalado en el mismo una copia fresca del sistema operativo de Redmond. Si no queremos instalar todo un sistema paralelo, y de paso, ahorrarnos una licencia de Windows, podemos hacer uso de Wine. Wine es software Open Source, que simula con un […]

Leer más Software de Windows en un Mac
septiembre 19, 2011

Etiquetas: , , , , , , One Comment

SUID, SGID, Sticky…Los otros permisos de ficheros.

terminal

Si en el artículo de hace unos días vimos las operaciones con los permisos básicos (lectura, escritura y ejecución) hoy vamos a ver una serie de permisos extras, que podemos asignarles a los ficheros y directorios de nuestro Unix y Linux. Estos permisos nos posibilitan hacer cosas tan interesantes como que un proceso corra con otro usuario diferente al que lo ejecuta o que un directorio tenga permisos un tanto «especiales»   Estos permisos son los siguientes: set-user-ID-on-execution (AKA SUID) permite que, al ejecutarse un fichero, se realice bajo los privilegios del propietario. Por ejemplo, si necesitamos ejercer los privilegios […]

Leer más SUID, SGID, Sticky…Los otros permisos de ficheros.
junio 8, 2011

Etiquetas: , , , , , , , ,

Atributos de ficheros en Linux y Unix: chattr y chflags

terminal

Conjuntamente con los permisos, los atributos de ficheros en Unix es una opción muy válida para restringir aún más, las operaciones a realizar con nuestros ficheros y directorios. En sistemas Linux, se usa el comando chattr para cambiar estos atributos. Una vez «dominado» es uno de los comandos mas útiles en linux para salvaguardar la integridad de muchos de sus ficheros importantes conjuntamente con los permisos. Es un comando poco conocido por muchos usuarios e incluso administradores de sistemas. Con chattr, y en sistemas de ficheros ext2 o posteriores, es posible asignarle atributos a los ficheros y directorios que residan en […]

Leer más Atributos de ficheros en Linux y Unix: chattr y chflags
junio 6, 2011

Etiquetas: , , , , , 2 Comments

Los permisos de Unix: Quien puede y quien no

imagen de ejemplo de permisos

Siempre que he dado clases de Unix o Linux, una de las cosas que más problemas ha dado a los alumnos ha sido el concepto de permiso. Este pequeño artículo, recoge como podemos cambiar y asignar los permisos en Unix y Linux. En Unix, y vamos a hacerlo extensivo a sistemas similares como Linux, pueden ser de 3 clases, ejecución, lectura y escritura y para poder verlos, se puede utilizar el comando ls –l. Con esta tabla, podremos ver las propiedades de un fichero del sistema: -rwxr–r– 1 root users 1779380 Dec 26 10:05 fichero -rwxr–r– Estos son los permisos […]

Leer más Los permisos de Unix: Quien puede y quien no
junio 6, 2011

Etiquetas: , , , , , , 2 Comments

MacDefender: ¿Virus? Para MAC…

Imagen de un virus

Un virus informático, lo mismo que su homónimo biológico, es un fragmento de código que se inserta en un programa o fichero e infecta a otros programas o ficheros del equipo infectado, con la intención de replicarse a otros equipos al ser compartidos. La principal característica de un virus, es que no son nada «per se», es decir, necesitan ser parte de un programa o un fichero para poder ejecutar su «payload» (borrar el disco duro, mostrar una pantalla de aviso, borrar ficheros, matar procesos, etc.) Hasta aquí la definición de lo que es un virus. Últimamente estoy escuchando y […]

Leer más MacDefender: ¿Virus? Para MAC…
mayo 26, 2011

Etiquetas: , , , , , 3 Comments

Evitar tu propio Wikileaks – Firewall II (Final)

Logo de FWBuilder

Firewall Builder es un completo entorno gráfico para construir las reglas de un firewall. Con él, la creación y el mantenimiento de las reglas de uno o varios cortafuegos es más fácil y está mejor organizada. Evita el tedioso proceso de aprendizaje necesario para cada nuevo cortafuegos que un administrador preparado debe saber manejar. Usando esta interfaz de usuario, las reglas de un firewall son construidas arrastrando y soltando objetos, que representan a hosts, redes, servicios y firewalls. Hay una librería de objetos predefinida con los más utilizados, y el usuario puede crear los que necesite. Una vez el conjunto […]

Leer más Evitar tu propio Wikileaks – Firewall II (Final)

Como evitar tu propio Wikileaks – El Firewall I

Icono de un Firewall

La necesidad de un firewall Un firewall, es la herramienta básica para la seguridad en redes. Normalmente es un dispositivo que filtra el tráfico entre redes, como mínimo dos aunque también los hay de puesto, por ejemplo Internet y una red de área local (LAN). Es la primera defensa ante cualquier tipo de intrusión, la muralla externa del castillo que es la red informática de una empresa o un particular. Sirve para múltiples propósitos : Restringir la entrada a cualquiera en un punto determinado. Evitar que un atacante se acerque a las otras defensas del sistema Restringir la salida de […]

Leer más Como evitar tu propio Wikileaks – El Firewall I
mayo 6, 2011

Etiquetas: , , , , , , , , , 2 Comments

Como evitar tu propio WikiLeaks

ladrón corriendo

La pérdida de datos en una empresa es uno de los mayores riesgos en estos tiempos de crisis. Hace tiempo, que los consultores de seguridad, estamos dando valor a lo que realmente hay que proteger: El dato. Hacer una consultoría de seguridad orientada a la protección de los datos que se maneja, probablemente ahorrará a tu cliente o a ti mismo, muchísimos quebraderos de cabeza y bastante dinero, habitualmente perdidos en soluciones místicas, despliegues innecesarios y como todas las cosas mal hechas, a asumir riesgos innecesarios de exposición. Tranquilos, que he sabido frenar a tiempo la vena de abuelo cebolleta […]

Leer más Como evitar tu propio WikiLeaks
mayo 3, 2011

Etiquetas: , , , , , , , , , ,

Principales comandos en terminal

Ayer vimos un ejemplo del manejo del intérprete de comando más conocidos de los entornos de Unix y Linux, que es Bash y hoy os dejo una tablita muy sencilla de los principales comandos que podéis encontrar. Algunos vienen «de serie» en Mac, pero otros los podéis conseguir mediante sus correspondientes ports:   Comando Uso Ejemplos at Programa un comando para ser ejecutado en un determinado momento. $echo ‘date > /tmp/salida’ | at now + 1 minute  $echo ‘date > /tmp/salida’ | at 8:15am Saturday atq Permite ver la cola de programas pendientes por at $atq atrm Permite borrar una […]

Leer más Principales comandos en terminal
abril 26, 2011

Etiquetas: , , , ,