Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS

8
PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico: a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello: Instala dos sistemas operativos (un Windows y un Linux). Crea dos usuarios, Linus y Bill (cada uno con su contraseña). Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows. Configurar el boot manager Seguridad Informática 1

Transcript of Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS

Page 1: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS

PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS

RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informáticoEn la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico:

a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:

Instala dos sistemas operativos (un Windows y un Linux).

Crea dos usuarios, Linus y Bill (cada uno con su contraseña).

Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows.

Configurar el boot manager

Seguridad Informática 1

Page 2: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS

Entramos en el S.O linux

En la terminal ejecutamos la orden: sudo apt-get install grub2

Reiniciamos el equipo y rapidamente pulsamos la letra “e” para entrar en el grup

Seguridad Informática 2

Page 3: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS

Ejecutamos el terminal, modificamos el fichero /etc/grub.d/10_linux, con la orden: sudo gedit /etc/grub.d/10_linux

Nos mostrara el siguiente archivo:

Seleccionamos la lupa y escribimos menuentry.

Seguridad Informática 3

Page 4: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS

Donde pone menuentry añadimos --users linus como nos indica la siguiente imagen

 

Ahora creamos el usuario que tendrá permiso para accedes a Ubuntu (linus) para crearlo entramos en el terminal y ejecutamos la orden: sudo gedit /etc/grub.d/40_custom

Nos aparecerá este archivo:

Escribimos al final :

Usuario es quien tendrá los permisos de superusuario y el cual podrá acceder al usuario linus, si un usuario no está agregado aquí no podrá acceder al S.OLa password del usuario linus es vallecas Guardamos los cambios

Seguridad Informática 4

Page 5: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS

Ahora ejecutamos desde el terminal la orden: sudo update-grub para guardar todos los cambios realizados, después ejecutamos la orden:sudo gedit /boot/grub/grub.cfg ,nos aparecerá este archivo:

Buscamos "menuentry" dentro del archivo  después de --users linus escribimos el mensaje que

queramos que nos salga al iniciar  el equipo (en mi caso lo he cambiado por Linux, con Ubuntu

3.0.0-12.generic)

Apagamos el equipo e iniciamos Ubuntu con linus

Al iniciar sesión nos solicitará login y contraseña

Seguridad Informática 5

Page 6: Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS

b) Busca en Internet cómo asignarle una clave cifrada al Grub2.http://lg

Cómo poner una contraseña cifrada a grub2

grub-mkpasswd-pbkdf2

Una de las cosas de las que carecía grub 2 respecto a grub 1 era la posibilidad de asignar una contraseña, de forma que no cualquiera pudiese editar el menú del gestor de arranque para, por ejemplo, pasar parámetros adicionales de arranque al kernel, cambiar el nivel de arranque o aun peor, cambiar la contraseña de root.

Protección con contraseña

Para proteger la edición de grub 2 se debe asignar un super usuario y una contraseña, de preferencia cifrada. Para hacer esto primero se debe generar un hash con la frase deseada, usando la orden grub-mkpasswd-pbkdf2, como se muestra en la imagen anteriorNos aparecerá este archivo:

Una vez generado el hash se debe proceder a editar el archivo /etc/grub.d/00_header, colocando lo siguiente al final

En este caso, el super usuario es linus , y el hash es el es que se generó anteriormente. Luego de editar este archivo se deben aplicar los cambios usando la siguiente orden:

update-grub2

Ahora el gestor de arranque con Grub 2 está protegido con contraseña!

Seguridad Informática 6