Publicado en FTP

Como instalar en ubuntu un Servidor vsftpd para ftp paso a paso

Vamos a instalar un servidor ftp con vsftpd paso a paso

¿Que significa vsftpd?

vs = very secure

ftp = transferencia de archivos

d = daemon (se refiere al servidor)

Para tener el vsftpd hay que instalarlo mediante la consola y poner:

sudo apt-get install vsftpd

Screenshot_1

Después de que se instale para verificar que esta todo correctamente hay que poner el comando:

systemctl status vsftpd

Screenshot_2

A continuación, hay que darle a «Otras ubicaciones«, buscar la ruta «etc» y verificar que tenemos el archivo «vsftpd.conf» (en este caso antes de seguir es recomendable hacer una copia del archivo vsftpd.conf para volver a su estado original en el caso de que se borre algo por accidente y no inicie)

Screenshot_3

Ahora si entramos en el archivo «vsftpd.conf» y si quisiéramos activar los usuarios anónimos habría que cambiar «anonymous_enable=no» por «anonymous_enable=yes«

Screenshot_4

También para activar los usuarios registrados hay que tener como en la imagen «local_enable=YES«.

Screenshot_5

Gracias por mirar el blog y si te ha gustado coméntalo.

Publicado en Criptografía

Firmar gpg -b (la firma aparece en un fichero aparte)

El documento y la clave van separados y firmados (Esto es útil para cuando se quiere firmar un archivo binario, como ficheros comprimidos, ejecutables…)

Esto es útil para cuando se quiere firmar un archivo binario, como ficheros comprimidos, ejecutables…

Creamos un archivo, yo en este caso he puesto «hola3».

A continuación se pone gpg -b -a (nombre del archivo).

gpg -b -a hola3

Se ha creado un archivo «hola3.asc»

Para verificar la firma hay que poner gpg –verify (nombre del archivo.asc)

verificar firma

 

 

 

 

Publicado en Criptografía

firma digital gpg -s (el fichero se comprime (binario) y es ilegible).

 Con la clave privada del usuario. El fichero se comprime (binario) y es ilegible.(cifra el documento y la clave juntos)

Primero creamos un archivo, yo en este caso lo he creado con el nombre «hola2»

Despues ponemos gpg -s (nombre del archivo creado) ( te lo crea en binario)

Si por un casual no queremos que salga en binario hay que poner gpg -s -a (nombre del archivo creado) (al poner -a no te lo crea en binario)

El fichero como se puede comprobar es ilegible

ilegible

Por último para verificar la firma se pone gpg –verify (nombre del archivo.gpg)

verificar firma gpg -s

Publicado en Criptografía

Firma digital con gpg –clearsign (el documento no es cifrado)

El documento no es cifrado y cualquiera lo puede leer y solo sería necesario usar  gpg (con su correspondiente comando) para verificar la firma.

Voy a enseñar como poner una firma con gpg –clearsign (el documento no sale cifrado y cualquiera lo puede ver).

Para empezar por ejemplo vamos a la capeta personal y creamos un archivo, por ejemplo «hola»

A continuación para que el archivo  se firme pero  no se cifre se pone gpg –clearsign (nombre del archivo). (yo en este caso he puesto hola)

(para completarlo te pedira que crees una contraseña)

gpg --clearsign hola

Para verificarlo podemos entrar en el archivo creado con la extension asc (en mi caso hola.asc) y ponerle algo para posteriormente verificarlo.

gpg --clearsign hola modificado

Lo he modificado añadiendole «hola» y para verificar la firma se pone  gpg –verify (nombre puesto anteriormente.asc) (tambien pueden terminar con extensión sgn)

gpg --verify hola asc

 

Publicado en Criptografía

Firma digital con gpg

Voy a enseñar como se hace la firma digital con gpg.

Hay 3 clases de firmas digitales con gpg:

Poniendo gpg –clearsign el documento no es cifrado y cualquiera lo puede leer y solo sería necesario usar gpg para verificar la firma.

Usando gpg -s con la clave privada del usuario. El fichero se comprime (binario) y es ilegible.

Utilizando gpg -b para que la firma aparezca en un fichero aparte. Esto es útil para cuando se quiere firmar un archivo binario, como ficheros comprimidos, ejecutables…

Gracias por mirar el blog, si te ha gustado coméntalo.

Publicado en Criptografía, gnu/linux

Generar un certificado de revocación con cifrado asimétrico

¿Qué es un certificado de revocación con gpg?

Un certificado de revocación significa que ya no es válido porque por ejemplo el que creo la clave privada la olvido, la ha perdido…

Al no ser valido hay que lo único que se pierde es la llave pública, por consiguiente, cualquiera que la tenga, sabrá la clave pública, pero no la privada, tampoco podrá generar falsas firmas, descifrar mensajes…

Partiendo del código gpg -k para saber la llave pública (11A1A720)

1 poniendo gpg -k

Hay que poner el comando gpg -a –output certificado.asc –gen-revoke 11A1A720

2 certificado revocado

Al decir, sí, nos dan unas cuantas razones.

3 causas del certificado

Elegimos la que queramos y nos saldrá si queremos poner un comentario.

4 comentario

Antes de terminar nos pedirá una contraseña (es la que habíamos elegido al crear la clave privada)

5 contraseña

Acordarse de:

1 poniendo gpg -k

Al terminar te dirá que se ha creado el certificado de revocación y hay que guardarlo en lugar seguro (el certificado de revocación es lo mismo que el ejemplo anterior de intercambiando claves públicas, pero con la excepción que es más seguro)

6 poniendo la clave privada

Gracias por mirar el blog, si te ha gustado coméntalo.

Publicado en Criptografía

Cifrado asimétrico Intercambiando Claves públicas con gpg

Esta vez voy a enseñar como intercambiar las claves publicas y claves privadas con gpg

Antes de empezar vamos a donde queremos dejar el archivo (en el caso de que no nos movamos por defecto en Ubuntu te deja en la carpeta personal).

Yo aconsejo que para hacer este ejemplo nos vayamos a la carpeta /tmp (ya que en esta carpeta cualquier usuario puede entrar (son archivos temporales) y cuando se reinicia el ordenador se borra lo que haya dentro de esa carpeta).

Primero hay que poner el comando gpg –gen-key para crear el archivo con la contraseña.

Lo haré con esta clave pública. (11A1A720)

Ejemplo:

1 poniendo gpg -k

Para saber las claves privadas gpg –list-secret-keys y para saber las claves publicas gpg -k)

Antes de enviar la clave pública a otro usuario debemos exportarla.

Para eso se usa el comando gpg -a –export -o (ruta donde queremos poner nuestro documento y con la terminación del documento con la llave pública).

Tiene que salir algo como esto si ha salido bien al abrir el archivo creado en tmp.

3 resultado de llave publica (caracteres)

Ejemplo:

2 ruta a exportar

Nota importante: si se está en tmp no hace falta poner el directorio, solo se pone el nombre del archivo ejemplo: gpg -a –export -o ejemplo55

Le estamos diciendo que:

-a para que no salga en binario

–export para que lo exporte (para que lo deje en otro sitio).

-o para guardarlo directamente en un fichero (si no se usara «-o» saldría en pantalla).

/tmp es el sitio donde yo quiero dejar el archivo (he elegido la carpeta temporal para que al crear un usuario desde el mismo ordenador pueda coger la llave pública).

ejemplo55 (es el nombre que quiero yo que se llame el archivo con la llave pública).

11A1A720 llave pública.

Al poner el comando de arriba se ha creado en /tmp el archivo ejemplo55

Ahora entramos con un segundo usuario. (otra cuenta).

Ponemos gpg –import /tmp/ejemplo55 (el archivo ejemplo55 tiene que tener un candado y sale esta imagen como que está bien).

4 pasando clave publica al segundo usuario

–import de donde lo cogemos

/tmp archivo temporal

ejemplo55 es la llave publica

Ahora con el usuario 2 (empecé explicando con el 1) voy a crear un mensaje para que se lo envíe al usuario 1.

1º Se crea un fichero de texto y se pone algo dentro (yo he puesto dentro «código secreto«).

2º Se pone el comando gpg –encrypt (nombre del archivo) (recomiendo ir a tmp para que sea más cómodo). (se pone el comando y te pedirá un código donde pone «acabe con una línea vacía», ese código es la llave pública (hay que poner una vez el código y luego no hace falta poner nada, se le da a intro).

Ejemplo del comando:

5 encriptando con --encrypt (nombre del archivo) y llave publica despues

Con el 1º usuario si todo ha salido bien en la consola se pone:

gpg -d y dirección del archivo que antes hemos encriptado con la llave pública y nos tiene que pedir contraseña

6 abriendo fichero con gpg -d direccion del archivo

Y tiene que salir algo parecido a esto:

7 codigo resuelto despues de meter contraseña

Importante: si alguien se equivoca con las llaves y tiene muchas, para borrarlas basta con poner:

(Primero hay que borrar la clave privada y después la pública en ese orden)

gpg –delete-secret-key seguido de: nombre apellidos, correo electrónico o comentario (elegir uno de los 3).

y después poner gpg –delete-key seguido de: Nombre Apellidos, correo electrónico o comentario. (elegir uno de los 3).

(para borrar las claves primero hay que borrar la clave privada (gpg –delete-secret-key) y luego la pública (gpg –delete-key)

Publicado en Criptografía

Cifrado asimétrico

Para el cifrado simétrico hacen falta 2 claves:

Clave pública y clave privada.

La clave pública es la que cualquiera la puede ver.

La clave privada es la que no hay que compartir con nadie.

Para saber como ver la clave pública hay que poner gpg -k

Gracias por mirarlo, si te ha gustado coméntalo.

Publicado en Criptografía, gnu/linux

Cifrado asimétrico con GPG (GnuPG) opción 1

Antes de empezar hay que saber que al cifrar de forma asimétrica te dan 2 claves (una clave pública y una clave privada).

Clave pública es para enviárselo al emisor (en el caso de que quiera enviarle algo que este cifrado) (al enviárselo cifrado una tercera persona no podrá desencriptarlo aunque solo conozca la clave pública y hacen falta las 2 claves para desencriptarlo).

Clave privada: nunca es comunicada. (si alguien conoce la clave privada no puede deducir la clave pública).

1º Vamos al directorio que queramos crear la encriptación y ponemos gpg –gen-key

Aquí el ejemplo:

1 gpg --gen-key

Como se puede comprobar nos salen diferentes opciones (tipo de clave), voy a explicar la que está por defecto.

RSA Y RSA (Por defecto) genera 2 claves, la clave pública y la privada (genera las claves tanto para encriptar como para firmar).

Elegimos la primera opción:

2 elegimos el 1

Cuanto mayor sea la clave, más segura será contra los ataques, pero tarda más en cifrar y descifrar.

Elegimos la opción por defecto (2048 bits).

3 clave 2048

Para elegir cuando caduca se pone el número como pone en pantalla, yo en este caso he elegido 1m (para que caduque en 1 mes).

4 clave caduca 1m

Le damos a «s» (si) y hay que poner un nombre y apellidos, dirección y comentario (cada uno pone lo que quiera para acordarse después, yo en este caso he puesto solamente «ejemplo asimétrico).

Cuando se termina si alguien quiere cambiar algo, abajo da la oportunidad de cambiar lo que haga falta antes de confirmar.

5 pasos continuos

Después de darle a «v« hay que meter la contraseña que uno quiera (hay que acordarse de ella después para descifrar) (tarda unos cuantos minutos en hacer la clave privada y pública).

6 generando los numeros aleatorios despues de la clave

En lo que está entre paréntesis a cada persona le saldrá una cantidad diferente depende la contraseña que ponga.

Cuando termine hay que fijarse donde pone «pub» que es la clave pública y el «sub» es la subclave.

7 clave publica y privada

Para ver mejor las claves publicas hay que poner  gpg -k como se ve en la imagen.

(o poniendo gpg –list-keys).

8 gpg -k clave publica pub

Ahora hay que fijarse donde pone «pub» y un código que pone 2048R (el 2048 se refiere al tipo de longitud que hemos elegido para la clave)

9 codigo clave publica pub
9 codigo clave publica pub parte 2

El 0B97659A se refiere que esa es nuestra clave pública.

0B97659A

Ahora para sacar la clave pública y tenerla hay que poner:

10 pasando la clave publica a un documento en usuario 1

Después hay que exportarlo con el comando:

gpg -a –export -o /tmp/documentosecreto

-a se refiere que no sea binario.

-o se refiere a guardarlo en un fichero

/tmp es una carpeta temporal que cualquier usuario del sistema puede entrar (lo cual viene bien para pasarse archivos si hay más de un usuario creado en el sistema).

documentosecreto  es el nombre que quieres que se llame el documento (la clave pública).

Para hacer este ejemplo he creado un usuario para pasarle el documento (documentosecreto).

Primero hay que crear el documento con la clave privada con la terminación «gpg» y para ello se pone el código que he puesto a continuación (por defecto sale en la carpeta personal)

Publicado en gnu/linux

Comandos básicos Gnu/Linux

Buenas a todo el mundo, voy a poner comandos de Gnu/Linux y próximamente pondré más cosas de Gnu/Linux.

IMPORTANTE: pongo los comandos y cuando vaya teniendo tiempo lo pondré más detallado todo.

Todos estos comandos se pueden usar en Ubuntu,la versión 16.04 LTS

sudo es para entrar como súper usuario.

sudo apt-get install (nombre del programa) (se cambia «install» por el nombre que sea para que se instale un programa).

poweroff o shutdown o halt para apagar el ordenador.

apagar el ordenador dentro de x minutos (se cambia la x por los minutos que sea y se pondría así: shutdown -h +5

apagar el ordenador a una hora determinada: shutdown -h y por ejemplo las 14:00.

Cancelar apagar ordenador solo hay que poner shutdown -c y se cancelara.

sudo apt-get update sirve para actualizar nuestros repositorios.

sudo apt-get upgrade una actualización de nuestro sistema con todas las posibles actualizaciones que pudiera haber.

sudo apt-get install manpages-es manpages-es-extra para elegir man en español) (para que salgan los detalles de los comandos en español.

sudo dpkg-reconfigure locales para elegir el idioma) (este solamente es para si quieres cambiarlo a otro idioma, si está en inglés y lo quieres pasar a español, con solo poner el anterior ya vale.

reboot se usa para reiniciar el ordenador.

pwd Sirve para saber en que parte de la estructura de directorios te encuentras.

man (una interfaz de los manuales de referencia).

man+comando Muestra el manual de un comando, útil para aprender a utilizar sus argumentos (se pone por ejemplo «man ls» y te dice como usar ls).

ls es el equivalente a dir en Windows para saber la lista del contenido de un directorio.

ls -l para ver los permisos de las carpetas u otras cosas.

ls -R para ver lo que hay en cada carpeta detalladamente.

/bin Almacena la mayoría de los programas esenciales del sistema.

less en una carpeta te dice si es un directorio o un programa…

ls /bin para que me salga la lista de todos los comandos de Ubuntu.

mkdir crea directorios(carpetas).

rmdir borra directorios(carpetas) pero si hay algo dentro no la borra (solo directorios.vacíos).

rm sirve para borrar carpetas con algo dentro (para borrar algo dentro se pone rm -r.

cd sirve para movernos por las carpetas.

cp copia cosas.

cp -i sirve para interactuar antes de sobrescribir.

cp -u sirve para actualizar (copiar sólo cuando el archivo de origen es más reciente que el archivo de destino o cuando el archivo de destino no se encuentra).

cp -v sirve para explicar lo que se está haciendo.

mv mueve cosas o renombra.

touch sirve para crear un .txt.

find find nos permite encontrar archivos que se ajusten a unos ciertos criterios.

pwd sirve para saber el directorio activo.

tree árbol de directorios.

less en una carpeta te dice que es un directorio y con un archivo te dice los permisos y más cosas.

próximamente pondré más cosas de gnu/linux.

Gracias por mirar el blog, si te ha ayudado coméntalo.