Siguiendo con el tema tratado en el anterior post sobre como encontrar fallos e inconsistencias en los ficheros passwd y shadow, vamos a ver como a la hora de editar ciertos ficheros críticos del sistema debemos asegurarnos de hacerlo de forma correcta. Ficheros como /etc/passwd, /etc/group, /etc/shadow o /etc/sudoers pueden editarse ‘al vuelo‘ con un Seguir leyendo
shadow
Cómo encontrar fallos e inconsistencias en los ficheros passwd y shadow
Existe un comando llamado pwck que mediante su ejecución verifica que la información contenida en los ficheros de autenticación /etc/passwd y /etc/shadow es correcta. Básicamente comprueba el número de campos en cada una de las entradas de los ficheros, verifica la existencia de los campos de login, UID y GID además de revisar que el Seguir leyendo
John the Ripper: password cracking en Linux
La mítica herramienta John the Ripper es conocida por la gran mayoría de administradores de sistemas, responsables de seguridad, hackers y crackers. Aunque a primera vista sea un programa que será utilizado con fines maliciosos o como herramienta de cracking, su uso puede ser muy útil en el ámbito de la administración de sistemas y Seguir leyendo
! bad user (foo) en los cron jobs de Solaris
Suponiendo que tenemos un usuario en Solaris que debería estar ejecutando los cron jobs establecidos en su crontab pero no está siendo así, lo primero que debemos hacer es revisar los logs de cron para encontrar el origen del problema. Podemos consultarlos en /var/cron/log. Si lo que vemos es entradas similares a la siguiente en Seguir leyendo
Crear, eliminar y modificar usuarios de sistema en Unix
Una de las tareas más básicas en cualquier sistema operativo es la de crear, eliminar o modificar usuarios de sistema, asignarles grupos, modificar claves, etc. Vamos a aprender lo más básico de estas tareas en los entornos Unix: Añadir usuarios: useradd A la hora de crear un usuario de sistema, podemos pasar los siguientes parámetros: Seguir leyendo