2.5.2.5 Lab - Authentication Authorization Accounting PDF
2.5.2.5 Lab - Authentication Authorization Accounting PDF
2.5.2.5 Lab - Authentication Authorization Accounting PDF
Objetivos
• Ante una situación, seleccione la autenticación, autorización o el control de acceso adecuado
• Instale y configure los controles de seguridad al realizar la administración de la cuenta, según las
mejores prácticas
Parte 1: agregar grupos, usuarios y contraseñas en un sistema Linux
Parte 2: comprobar usuarios, grupos y contraseñas
Parte 3: utilizar permisos simbólicos
Parte 4: permisos absolutos
Aspectos básicos/situación
Usted realizará las prácticas de seguridad del host usando la línea de comandos de Linux por medio de las
siguientes tareas:
• Cómo agregar grupos, usuarios y contraseñas
• Cómo comprobar grupos, usuarios y contraseñas
• Cómo establecer permisos simbólicos
• Cómo establecer permisos absolutos
Recursos necesarios
• Computadora con sistema Ubuntu 16.0.4 LTS instalado en una máquina virtual de VirtualBox o VMware.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
Paso 1: Aumente los privilegios al nivel de raíz introduciendo el comando de sudo su.
Introduzca la contraseña «password» cuando se le solicite.
cisco@ubuntu:~$ sudo su
Paso 2: Agregue un nuevo grupo denominado HR al introducir el groupadd del comando HR.
root@ubuntu:/home/cisco# groupadd HR
El nuevo grupo HR se agregará a la parte inferior del archivo /etc/group con una ID de grupo de 1005.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana del terminal en la GUI del sistema operativo Ubuntu. En la petición,
ingrese su –l jenny e introduzca la contraseña lasocial. Proceda con el Paso 4.
cisco@ubuntu:~$ su –l jenny
Nota: si las teclas CTRL+ALT+F7 no funcionaron, intente con las teclas CTRL+ALT+F8.
Paso 2: Una vez en la pantalla de inicio de sesión de la terminal, escriba jenny y presione Intro.
Debido a que no iniciamos sesión como la raíz (superusuario), recibimos un símbolo del dólar en lugar
de # si iniciáramos sesión como el usuario raíz.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
El sistema operativo Linux tiene un total de 10 letras o guiones en los campos de permiso:
o El primer campo es un guión de un archivo an a d de un directorio
o Los campos segundo a cuarto son para el usuario
o Los campos quinto a séptimo son para el grupo
o Los campos octavo a décimo son para otros (cuentas diferentes de las del grupo)
Paso 9: Mantenga presionadas las teclas CTRL+ALT+F2 para cambiar a otra sesión de
terminal (tty2).
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
Paso 10: Inicie sesión como usuario raíz con la contraseña «secretpassword».
Nota: Si no puede usar terminal tty2, vuelva a la interfaz gráfica de usuario (GUI ) del host con las teclas
CTRL+ALT+F7 y abra una ventana de terminal en la GUI del SO Ubuntu. En la petición, ingrese sudo -i e
introduzca la contraseña password.
Paso 12: Cambie el permiso de «otros» en la carpeta de Joe al no permitir que pueda
ejecutarse.
root@ubuntu:/home# chmod o-x joe
Paso 13: Enumere los directorios una vez más con sus permisos respectivos.
root@ubuntu:/home# ls -l
Observe que ahora aparecen dos guiones en el campo “otros” para la carpeta de Joe.
Paso 14: Mantenga presionadas las teclas CTRL+ALT+F1 para volver a la otra sesión de
terminal (tty1). Asegúrese de estar viendo el siguiente indicador de comando:
jenny@ubuntu:/home$.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
Paso 16: Escriba «salir» y luego presione Intro para salir de la sesión de terminal.
Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI ) del host con las
teclas CTRL+ALT+F7 y abra una ventana de terminal en la GUI del sistema operativo Ubuntu. En la
petición, introduzca sudo –l joe y luego introduzca la contraseña tooth.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
Paso 4: Enumere todos los directorios y sus permisos en el directorio de trabajo actual.
joe@ubuntu:/home~$ ls -l
Observe que la carpeta de Joe está configurada para que “otros” no puedan acceder a la carpeta.
Otra manera de asignar permisos además de utilizar permisos simbólicos es utilizar permisos absolutos.
Los permisos absolutos usan un número de tres dígitos octal para representar los permisos para el
propietario, el grupo y otro.
La siguiente tabla describe cada valor absoluto y los permisos correspondientes:
Número Permisos
6 Lectura y escritura
5 Lectura y ejecución
4 Lectura
3 Escritura y ejecución
2 Escritura
1 Ejecución
0 Ninguna
Al escribir el comando chmod 764 examplefile, se asignarán los siguientes permisos al archivo de
ejemplo:
o El usuario recibirá permisos de lectura, escritura y ejecución
o El grupo tendrá permisos de lectura y escritura
o Otros obtendrán acceso de lectura
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
Equivalente
Dígito Permiso
binario
1-Lectura 1-Escritura
7 (usuario) 111
1-Ejecución
1-Lectura 1-Escritura
6 (grupo) 110
0-Sin ejecución
1-Lectura
4 (otros) 100 0-Sin escritura
0-Sin ejecución
P as o 5: Modifique el c ampo « otros » de la c arpeta de J oe para que otros puedan leer y ejec utar,
pero no es c ribir mientras aún mantienen el c ampo « us uario» para leer, es c ribir y
ejec utar.
joe@ubuntu:/home$ chmod 705 joe
Paso 6: Enumere los permisos de archivo del directorio actual para ver que los cambios
absolutos se hayan realizado.
joe@ubuntu:/home$ ls -l
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
b. En la terminal tty1, vuelva a iniciar sesión como jenny e ingrese la contraseña lasocial.
Presione Intro.
Nota: si no puede usar la terminal tty1, regrese a la interfaz gráfica de usuario (GUI) del host con las teclas
CTRL+ALT+F7 y abra una ventana del terminal en la GUI del sistema operativo Ubuntu. En la petición,
ingrese su –l jenny e introduzca la contraseña lasocial.
cisco@ubuntu:~$ su –l jenny
Paso 10: Enumere todos los directorios con sus permisos respectivos.
jenny@ubuntu:/home$ ls -l
Observe que podemos ingresar a la carpeta de Joe y leer los archivos dentro del directorio. Podemos ver
el archivo test.txt.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 12
Práctica de laboratorio: autenticación, autorización y auditoría
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 12