Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Transcript of Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
![Page 1: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS](https://reader036.fdocuments.mx/reader036/viewer/2022082410/557b9612d8b42afa6f8b55a8/html5/thumbnails/1.jpg)
PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS
RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informáticoEn la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:
Instala dos sistemas operativos (un Windows y un Linux).
Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows.
Configurar el boot manager
Seguridad Informática 1
![Page 2: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS](https://reader036.fdocuments.mx/reader036/viewer/2022082410/557b9612d8b42afa6f8b55a8/html5/thumbnails/2.jpg)
Entramos en el S.O linux
En la terminal ejecutamos la orden: sudo apt-get install grub2
Reiniciamos el equipo y rapidamente pulsamos la letra “e” para entrar en el grup
Seguridad Informática 2
![Page 3: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS](https://reader036.fdocuments.mx/reader036/viewer/2022082410/557b9612d8b42afa6f8b55a8/html5/thumbnails/3.jpg)
Ejecutamos el terminal, modificamos el fichero /etc/grub.d/10_linux, con la orden: sudo gedit /etc/grub.d/10_linux
Nos mostrara el siguiente archivo:
Seleccionamos la lupa y escribimos menuentry.
Seguridad Informática 3
![Page 4: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS](https://reader036.fdocuments.mx/reader036/viewer/2022082410/557b9612d8b42afa6f8b55a8/html5/thumbnails/4.jpg)
Donde pone menuentry añadimos --users linus como nos indica la siguiente imagen
Ahora creamos el usuario que tendrá permiso para accedes a Ubuntu (linus) para crearlo entramos en el terminal y ejecutamos la orden: sudo gedit /etc/grub.d/40_custom
Nos aparecerá este archivo:
Escribimos al final :
Usuario es quien tendrá los permisos de superusuario y el cual podrá acceder al usuario linus, si un usuario no está agregado aquí no podrá acceder al S.OLa password del usuario linus es vallecas Guardamos los cambios
Seguridad Informática 4
![Page 5: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS](https://reader036.fdocuments.mx/reader036/viewer/2022082410/557b9612d8b42afa6f8b55a8/html5/thumbnails/5.jpg)
Ahora ejecutamos desde el terminal la orden: sudo update-grub para guardar todos los cambios realizados, después ejecutamos la orden:sudo gedit /boot/grub/grub.cfg ,nos aparecerá este archivo:
Buscamos "menuentry" dentro del archivo después de --users linus escribimos el mensaje que
queramos que nos salga al iniciar el equipo (en mi caso lo he cambiado por Linux, con Ubuntu
3.0.0-12.generic)
Apagamos el equipo e iniciamos Ubuntu con linus
Al iniciar sesión nos solicitará login y contraseña
Seguridad Informática 5
![Page 6: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS](https://reader036.fdocuments.mx/reader036/viewer/2022082410/557b9612d8b42afa6f8b55a8/html5/thumbnails/6.jpg)
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.http://lg
Cómo poner una contraseña cifrada a grub2
grub-mkpasswd-pbkdf2
Una de las cosas de las que carecía grub 2 respecto a grub 1 era la posibilidad de asignar una contraseña, de forma que no cualquiera pudiese editar el menú del gestor de arranque para, por ejemplo, pasar parámetros adicionales de arranque al kernel, cambiar el nivel de arranque o aun peor, cambiar la contraseña de root.
Protección con contraseña
Para proteger la edición de grub 2 se debe asignar un super usuario y una contraseña, de preferencia cifrada. Para hacer esto primero se debe generar un hash con la frase deseada, usando la orden grub-mkpasswd-pbkdf2, como se muestra en la imagen anteriorNos aparecerá este archivo:
Una vez generado el hash se debe proceder a editar el archivo /etc/grub.d/00_header, colocando lo siguiente al final
En este caso, el super usuario es linus , y el hash es el es que se generó anteriormente. Luego de editar este archivo se deben aplicar los cambios usando la siguiente orden:
update-grub2
Ahora el gestor de arranque con Grub 2 está protegido con contraseña!
Seguridad Informática 6