Ir al contenido principal

Encriptando un sistema de archivos

Es una práctica común entre los administradores de GNU/Linux realizar encriptación de particiones. Esto con el fin de evitar el robo de información o su alteración una vez que el sistema se ve comprometido. Para la tarea podemos utilizar un sin fin de herramientas. Yo lo demostraré con dm-crypt. Por motivos de practicidad crearé un archivo que utilizaré como partición (loop device); ustedes pueden utilizar una memoria USB o un disco.



Verificamos que el paquete se encuentre instalado.


 El comando losetup genera un loop device.

 Ahora sí, realizamos la encriptación del loop device que acabamos de realizar. Nos va a pedir una contraseña. Es importante resguardarla correctamente porque si la perdemos no habrá forma de recuperar los archivos encriptados.

 Podemos ver que ya está en /dev/mapper el dispositivo que estamos encriptando.

 Validamos vía crypsetup que se encuentre activo.

 Como la creación de particiones, debemos establecer un tipo de sistema de archivos. En este caso utilizaremos el formato ext4.

 Lo montamos en el punto de montaje que especifiquemos.

Verificamos que esté montado.



Desmontando


Es muy simple. Primero desmontamos como habitualmente lo haríamos con cualquier partición o disco.

 Removemos para disolver la referencia a /dev/loop0. No se preocupen, esto no elimina los datos. Es muy importante este paso, de lo contrario, el atacante puede montar el sistema de archivos sin dificultad alguna.

 Detenemos el loop device.


 La información ya se encuentra segura y encriptada en el archivo que realizamos en el paso 1.

Remontar


Lo hacemos de una forma resumida con respecto a los primeros pasos.


Comentarios

Entradas populares de este blog

Ángulo de Corte

El armar un gallo de pulgada es una de las cosas más sujeta a mitos y medias verdades. Este es uno de los muchos temas que los galleros enuncian con una seguridad a prueba de balas.  Hasta el momento no he leído un solo escrito o esquema con detalle científico que tenga conclusiones claras y precisas de lo que sucede en un combate ni la ergonomía que mejor se adapta, todo proviene de un sistema de creencias que, muy en lo personal, me cuesta creer. El ángulo de corte se refiere a la posición de la punta de la navaja con respecto al codo de la pata. Dependiendo del amarrado es que la sitúa en un rango de los 5° a los 9°. De lo que no dudo es que no hay una manera precisa de emitir teorema alguno sobre este rubro. La formula del corte está dada por la sujeción de la navaja, la forma de la navaja, la altura de la botana, la posición de disparo del gallo, así como la calidad y aprendizaje del mismo durante el desarrollo de la pelea. Son muchas las variables, sin emba...

Análisis de conexiones TIME_WAIT

El tema de las conexiones mal utilizadas es un dolor de cabeza para muchos administradores de servidores de aplicaciones. Es común que las aplicaciones que mantenemos en nuestro resguardo sufran degradación, e incluso fallos, por el "simple" hecho de no cerrar las conexiones o tardar demasiado en hacerlo (vía sistema operativo). Como sabemos, una conexión pasa por varios estados, mismos que salen de la intención de este escrito. Las conexiones establecidas (ESTABLISHED) son demasiado costosas cuando abren y cierran, debido a eso, se han creado manejadores de conexiones (pooles) que mantienen abiertas las conexiones para reutilizarlas dependiendo la demanda. Es por eso, que en medida de lo posible, hay que utilizar un manejador de conexiones, ya sea a base de datos o algún broker. Entrando de lleno al tema, las conexiones en estado TIME_WAIT son un problema por el consumo de memoria, ocupando cada una 64k de memoria no paginable, es decir,  todo el tiempo se mantiene...

Los tres enamorados miedosos

Finally we have finished to scan some stories about myths and legends that our ancesters transferred to children. These explain in some cases the world inception like " Creación del mundo " and many others stories that use animals to mirror they reality and your historical context. For download the pdf click in below link. download