viernes, 17 de marzo de 2017

Instalación de VirtualBox en Debian Jessie 8


Agregue la siguiente línea a su /etc/apt/sources.list
Para esto ingresamos de la siguiente manera nano /etc/apt/sources.list

deb http://download.virtualbox.org/virtualbox/debian jessie contrib

(Hasta la versión 3.2, los paquetes se encontraban en la sección no libre, comenzando con la versión 4.0, se encuentran en la sección contrib).

Luego procedemos a descargar la clave publica

wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -
wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add -

La clave pública de Oracle para apt-secure puede descargarse de la siguiente forma
root@Laptop-Debian:~# wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -
OK
root@Laptop-Debian:~# wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add -
OK

La huella digital clave de oracle_vbox_2016.asc es
B9F8 D658 297A F3EF C18D 5CDF A2F6 83C5 2980 AECF
 Oracle Corporation (clave de firma de archivo de VirtualBox) <info@virtualbox.org>

La huella digital clave de oracle_vbox.asc es
7B0F AB3A 13B9 0743 5925 D9C9 5442 2A4B 98AB 5139
 Oracle Corporation (clave de firma de archivo de VirtualBox) <info@virtualbox.org>

Por ultimo actualizamos el sistema 
Sudo apt-get update

Y luego instalamos VirtualBox-5.1
Sudo apt-get install virtualbox-5.1

viernes, 3 de marzo de 2017

Cómo desactivar ciertos comandos a un usuario específico


Con la finalidad de aprender mas sobre políticas en estaciones de trabajo linux se realiza este post, donde se explicara como desactivar ciertos comandos como chmod, chown y rm a un usuario especifico en el equipo y tomando en cuenta que ni en su propio home “/home/nom_usuario” pueda ejecutarlo.

Primero lo intente con visudo pero luego desistí de esa idea ya que se usa “sudo” para darle poder de “root” a un usuario en ciertas circunstancias, es decir, se puede negar un comando usando exclamación, por ejemplo “!/bin/ls”, obviamente cuando haga “sudo ls” no va poder ejecutar el comando, pero si lo hace en su home si lo va poder hacer sin hacer uso de “sudo”, entonces esto no era lo que se necesitaba. Se quería que no lo ejecutara en ningún y por ningún lado.

Al investigar me encontré con “lshell”, esta herramienta permite bloquear comandos a usuarios permitiendo así mejorar las políticas dentro de sus equipos con Linux. 

A continuación se detallan los pasos de instalación y uso de esta herramienta:

Debian 8

Instalación
root@Laptop-Debian:/home/usuario# aptitude install lshell


Configuración
Luego de instalar se procede a editar este archivo “/etc/lshell.conf”



Una vez que se ingresa al archivo "/etc/lshell.com" se procede a ingresar al final del archivo el usuario que queremos bloquearle el uso de ciertos comandos:

[nombre-usuario]
allowed = 'all' - ['chmod', 'chown', 'rm']

allowed = Permite
all = todo los comandos
- = menos
['chmod', 'chown', 'rm'] = comandos a bloquear


Por ultimo se guardan los cambios y ejecutar el siguiente comando 

root@Laptop-Debian:/home/usuario# chsh -s /usr/bin/lshell nombre-usuario


Si todos los pasos fueron realizados satisfactoriamente, el usuario “nombre-usuario” no podrá ejecutar chmod, chown y rm de ninguna manera

Ref: https://technomoreblog.wordpress.com/2016/08/30/como-desactivar-cierto-comandos-a-un-usuario-especifico/