You are on page 1of 14

UNIVERSIDAD ADVENTISTA DE BOLIVIA

FACULTAD DE INGENIERIA

“PRACTICA”
DOCENTE:
ING. ABRAHAM MAMANI VELIZ

ESTUDIANTE:
WILMER LLOJLLA VERASTEGUI
BARUC CALAHUANA ARAMAYO

MARZO del 2018


1 CAMBIAR PERMISOS EN WINDOWS

ATTRIB

Muestra o cambia los atributos de un archivo.Windows le asigna a cada archivo de acuerdo a la función o al
objetivo que van adesempeñar en el equipo los siguientes atributos:

R Archivos de solo lectura. Pide confirmación antes de moverlo o eliminarlo. (1) H Archivos ocultos. Ocultos
para evitar su daño de forma accidental.(2)S Archivos de sistema. Archivos del sistema que el usuario no tiene
necesidad deeditar.(4) A Archivos de almacenamiento. Se usa para marcar archivos que han
sidomodificados.(32) I Archivo inmutable, el menos conocido, evita que este archivo sea editado o eliminado
por cualquier usuario, el único con privilegios en el es System.

Sintaxis.

ATTRIB +- atributo archivo opciones Opciones.

• + Establece un atributo

- Quita un atributo
• /S Procesa archivos en subcarpetas

• /D Procesa carpetas

Los valores numéricos son utilizados al modificar los atributos mediante scripts (VBS)

Existen otros atributos que no son de interés práctico para los usuarios, pero se muestran por si aparecen en las
propiedades de algún archivo al ejecutar ASSOC.E EncriptadoC ComprimidoL SimbólicoO Sin conexiónP
FragmentadosT Temporal

Ejemplos prácticos del uso del comando ATTRIB

Oculta los archivos en el directorio actual donde ejecutes la consola.

ATTRIB +H

Oculta los archivos, incluyendo los que se


encuentren en subcarpetas y las carpetastambién.

ATTRIB +H /S /D

Muestra los atributos que poseen los archivos en la


carpeta Mis Documentos.

ATTRIB %USERPROFILE%\Documents

Oculta todos los archivos que se encuentran dentro


de la carpeta Prueba en MisDocumentos y la carpeta
también.

ATTRIB +H
%USERPROFILE%\Documents\Prueba\*.*

En la unidad E: le quita los atributos de oculto,


sistema y solo lectura a todos losarchivos incluyendo
subcarpetas. Usándolo con + establece los atributos.

ATTRIB -R -S -H E:/*.* /S /D

QUITAR CONTRASEÑA DE WINDOWS

CON UN SISTEMA LINUX


MantenteSeguro

Pasos a realizar

Iniciar el ordenador desde la memoria USB con Ubuntu.

Ir a Software y Actualizaciones.

Marcar Software libre y abierto mantenido por la comunidad.

Cerrar y recargar.

Abrir gestor de archivos Nautilus.

Localizar la unidad que contiene el Windows y montarla con un doble click.

Abrir la terminal y ejecutar los siguientescomandos:

sudo apt-get install chntpw (Este comando instala chntpw).


cd /media/ubuntu (entramos a la carpeta donde esta montado el Disco duro con Windows)

ls (para ver el nombre del disco duro).

una vez conozcamos el nombre del disco utilizamos el siguiente comando cd nombre-del-disco-
duro/Windows/System32/config

sudo chntpw SAM (asi leemos las cuentas de SAM).


sudo chntpw -u nombre de usuario SAM (así seleccionamos la cuenta a la que queremos eliminar la contraseña).

Seleccionar 1 para borrar la contraseña.

Confirmar con y.

Si aparece un OK la operación fue un éxito.


LINUX

GESTION DE PERMISOS

Tipos de permisos

En los Sistemas Unix, la gestión de los permisos que los usuarios y los grupos de usuarios tienen sobre los
archivos y las carpetas, se realiza mediante un sencillo esquema de tres tipos de permisos que son:

 Permiso de lectura (READ)

 Permiso de escritura (WRITE)

 Permiso de ejecución (EXECUTE)

Visualizar los permisos de un archivo o carpeta

Con el comando ls -al podemos visualizar los permisos de los archivos o carpetas. Al ejecutar el comando
aparecen todos los archivos, uno por línea. El bloque de 10 caracteres del principio simboliza el tipo de archivo
y los permisos.
Cambio de permisos

Para cambiar los permisos de un archivo o una carpeta es necesario disponer del permiso de escritura (w) sobre
dicho archivo o carpeta. Para hacerlo, se utiliza el comando chmod. La sintaxis del comando chmod es la
siguiente:

chmod [opciones] permiso nombre_archivo_o_carpeta

Los permisos se pueden representar de dos formas. La primera es mediante las iniciales de a quién va dirigido
el permiso (usuario=u, grupo=g, resto=o (other)), seguido de un signo + si se quiere añadir permiso o un signo
- si se quiere quitar y seguido del tipo de permiso (lectura=r, escritura=w y ejecución=x). Ejemplos:

// Dar permiso 'LISTEST.txt'

# chmod o+x LISTEST.txt

# chmod a-x LISTEST.txt

// Dar permiso de ejecución al grupo propietario sobre el archivo '/usr/bin/games/tetris'


# chmod g+x /usr/bin/games/tetris

// Dar permiso de lectura al grupo propietario sobre el archivo 'LISTED.txt'

# chmod g+r LISTET.txt

// Se pueden poner varios permisos juntos separados por comas

# chmod u+w,g-r,o-r LISTET.txt

// Se pueden poner varios usuarios juntos

# chmod ug+w LISTEST.txt

La segunda forma de representar los permisos es mediante un código numérico cuya transformación al binario
representaría la activación o desactivación de los permisos. El código numérico está compuesto por tres cifras
entre 0 y 7. La primera de ellas representaría los permisos del usuario propietario, la segunda los del grupo
propietario y la tercera los del resto de usuarios.

Si deseamos otorgar sólo permiso de lectura, el código a utilizar es el 4. Si deseamos otorgar sólo permiso de
lectura y ejecución, el código es el 5. Si deseamos otorgar sólo permiso de lectura y escritura, el código es el 6.
Si deseamos otorgar todos los permisos, el código es el 7. Si deseamos quitar todos los permisos, el código es
el 0. Ejemplos:

// Dar todos los permisos al usuario y ninguno ni al grupo ni al resto

chmod 700 LISTEST.txt

// Dar al usuario y al grupo permisos de lectura y ejecución y ninguno al resto

chmod 550 LISTEST.txt

// Dar todos los permisos al usuario y lectura y ejecución al grupo y al resto

chmod 755 /usr/bin/games/tetris

// Dar todos los permisos al usuario y de lectura al resto, sobre todos los archivos

chmod 744 *

// Cambiar permisos a todos los archivos incluyendo subcarpetas

chmod -R 744 *

SE GUARDA CONTRASEÑAS EN LOS ARCHIVOS DE LINUX

La información de los usuarios y grupos está incluida en los siguientes archivos:


/etc/passwd mantiene la información principal de cada cuenta: nombre de usuario, UID, GID, login shell,
directorio home, contraseña (en sistemas antiguos), ...

/etc/shadow en sistemas actuales, fichero sin permiso de lectura que guarda las contraseñas encriptadas

/etc/group información sobre los grupos definidos en el sistema. nombre del grupo, GID y miembros del mismo

/etc/gshadow contraseñas para grupos (no suele usarse)

Fichero /etc/passwd

Ejemplo de líneas de /etc/passwd:

root:x:0:0:root:/root:/bin/bash

pepe:x:1002:1002:Pepe Pótamo,123,981234321,:/home/pepe:/bin/bash

donde se indican (si aparecen :: seguidos, el campo está vacío):

pepe: identificación de usuario en el sistema, que deberían tener las siguientes características

únicos en toda la organización (no sólo en la máquina local)

preferiblemente corto, en minúsculas y sin caracteres acentuados (para evitar problemas)

fácil de recordar

de formato fijo para todos los usuarios (p.e. nombre+apellido)

x: contraseña encriptada
si aparece una x la contraseña está en el fichero /etc/shadow

1002: UID número identificador del usuario

para usuarios normales, número entre 1000 y 32767 (o 65535 en sistemas actuales)

números por debajo de 1000 para usuarios especiales del sistema (root usualmente número 0)

el UID para un usuario debería ser único, y el mismo para todas las máquinas

se debe evitar reutilizar un UID, para evitar problemas de pertenencia de archivos

1002: GID código del grupo principal al que pertenece el usuario

Pepe Pótamo,123,...: información GECOS

cualquier cosa, usualmente el nombre completo del usuario y información adicional (n. de despacho, teléfono,
etc.)

/home/pepe: directorio personal del usuario

/bin/bash: shell interactivo que utilizará el usuario

Fichero /etc/shadow

Fichero de acceso restringido que almacena las contraseñas encriptadas:

pepe:$1$.QKDPc5E$SWlkjRWexrXYgc98F.:12825:0:90:5:30:13096:

root:x:0:0:Super-User:/:/sbin/sh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
lp:x:71:8:Line Printer Admin:/usr/spool/lp:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
smmsp:x:25:25:SendMail Message Submission Program:/:
listen:x:37:4:Network Admin:/usr/net/nls:
gdm:x:50:50:GDM Reserved UID:/:
webservd:x:80:80:WebServer Reserved UID:/:
postgres:x:90:90:PostgreSQL Reserved UID:/:/usr/bin/pfksh
svctag:x:95:12:Service Tag UID:/:
nobody:x:60001:60001:NFS Anonymous Access User:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x NFS Anonymous Access User:/:

Tabla 4-6 Entradas de archivo passwd predeterminadas

Nombre de ID de Descripción
usuario usuario

root 0 Cuenta de superusuario


daemon 1 Daemon de sistema Umbrella asociado con tareas de sistema de rutina

bin 2 Daemon administrativo asociado con binarios del sistema en ejecución para
realizar algunas tareas del sistema de rutina

sys 3 Daemon administrativo asociado con el registro del sistema o actualización de


archivos en directorios temporales

adm 4 Daemon administrativo asociado con el registro del sistema

lp 71 Daemon de impresora en línea

uucp 5 Daemon asociado con funciones uucp

nuucp 6 Otro daemon asociado con funciones uucp

smmsp 25 Daemon de programa de envío de mensajes Sendmail

webservd 80 Cuenta reservada para acceso WebServer

postgres 90 Cuenta reservada para acceso PostgresSQL

svctag 95 Acceso de registro de etiqueta de servicio

gdm 50 Daemon de gestor de visualización GNOME

listen 37 Daemon de receptor de red

nobody 60001 Cuenta reservada para acceso NFS anónimo

noaccess 60002 Asignado a un usuario o a un proceso que necesita acceder a un sistema a través
de alguna aplicación, pero sin realmente registrarse

nobody4 65534 SunOS 4.0 o 4.1 de la cuenta de usuario nobody

Campos en el archivo shadow


Los campos en el archivo shadow están separados por dos puntos y contienen la siguiente información:

username:password:lastchg:min:max:warn:inactive:expire

Por ejemplo:

rimmer:86Kg/MNT/dGu.:8882:0::5:20:8978

Para obtener una descripción completa de los campos en el archivo shadow, consulte las páginas del comando
man shadow(4) y crypt(1).

Campos en el archivo group


Los campos en el archivo group están separados por dos puntos y contienen la siguiente información:

group-name:group-password:gid:user-list

Por ejemplo:
bin::2:root,bin,daemon

Para obtener una descripción completa de los campos en el archivo group, consulte la página del comando
man group(4).

Archivo group predeterminado


El archivo group predeterminado contiene los siguientes grupos del sistema que admite algunas tareas de todo
el sistema, como imprimir, administrar redes o correo electrónico. Muchos de estos grupos tienen entradas
correspondientes en el archivo passwd.

root::0:
other::1:root
bin::2:root,daemon
sys::3:root,bin,adm
adm::4:root,daemon
uucp::5:root
mail::6:root
tty::7:root,adm
lp::8:root,adm
nuucp::9:root
staff::10:
daemon::12:root
sysadmin::14:
smmsp::25:
gdm::50:
webservd::80:
postgres::90:
nobody::60001:
noaccess::60002:
nogroup::65534:

Tabla 4-7 Entradas de archivo group predeterminadas

Nombre de ID de Descripción
grupo grupo

root 0 Grupo de superusuario

other 1 Grupo opcional

bin 2 Grupo administrativo asociado con binarios del sistema en ejecución

sys 3 Grupo de administración asociado con registro del sistema o directorios


temporales

adm 4 Grupo de administración asociado con registro del sistema

uucp 5 Grupo asociado con funciones uucp

mail 6 Grupo de correo electrónico

tty 7 Grupo asociado con dispositivos tty


lp 8 Grupo de impresora en línea

nuucp 9 Grupo asociado con funciones uucp

staff 10 Grupo administrativo general.

daemon 12 Grupo asociado con tareas del sistema de rutina

sysadmin 14 Grupo de administración asociado con herramientas antiguas Admintool y Solstice


AdminSuite

smmsp 25 Daemon para programa de envío de mensajes Sendmail

gdm 50 Grupo reservado para el daemon de gestor de visualización GNOME

webservd 80 Grupo reservado para acceso WebServer

postgres 90 Grupo reservado para acceso PostgresSQL

nobody 60001 Grupo asignado para acceso NFS anónimo

noaccess 60002 Grupo asignado a un usuario o a un proceso que necesita acceder a un sistema a
través de alguna aplicación, pero sin realmente registrarse

nogroup 65534 Grupo asignado a un usuario que no es un miembro de un grupo conocido

You might also like