Compactar

tar, gzip, bzip Comprime Gzip $ gzip -c/etc/passwd > passwd.gz (Comprime con gzip). Descomprime Gzip $ gunzip passwd.gz (Descomprime y borra el passwd.gz). $ diff /etc/passwd passwd (Muestra las diferencias). Comprime Bzip $ bzip2 -c/etc/passwd > passwd.bz2 Descomprime Bzip $ bunzip2 passwd.bz2 $ diff /etc/passwd passwd Instalación de Paquetes Comprimir y Descomprimir varios archivos o directorios completos $ tar cf directorio.tar directorio/ (Junta todo directorio en directorio.tar). $ gzip directorio.tar (Comprime directorio.tar a directorio .tar.gz). $ tar xf directorio.tar (Desempaqueta directorio.tar). Todo Junto comprime y empaqueta $ tar cvzf etc.tar.gz /etc $ tar cvjf etc.tar.bz2 /etc Para elegir el tipo de compresión .bz2 se coloca el caracter j y para el tipo de compresión gz el caracter z. Descomprime y desempaqueta Se creará el directorio etc y dentro de este se descomprimirán todos los archivos. Para gz $ tar xvzf etc.tar.gz Para bz2 $ tar xvjf etc.tar.bz2

Permisos
chown, chmod

por ejemplo scripts. vi. El usuario puede tener permiso a todo y el grupo no. X: ejecutar se va a poder ejecutar. solo puede modificar esta pertenencia root: #chown usuario:grupo directorio o archivo (cambia a usuario y dueño el archivo o directorio). Permisos de Grupos Permisos que tenemos ls -l drwxrwxrwt 14 root root 4096 2008-04-12 01:41 tmp drwxrxrx 12 root root 4096 2007-05-18 11:44 usr Está dividido en : user group others rwx rwx rwx R: lectura.Cuando se crea un archivo este pasa a ser propiedad del dueño que lo creó y su grupo. etc. el usuario puede quitar permisos. si no se indica ugo. W: escritura. chmod -R 744 archivo o directorio (en forma recursiva otorga los mismos permisos a todo lo que haya dentro). todo lo que hay adentro). Tabla de referencia UGO rwx 421 chmod 744 archivo o directorio (le estoy dando permiso a todo al usuario. chmod con opciones: chmod ugo+rwx archivo o directorio (esto es como darle chmod 777 archivo o directorio. Comando chmod chmod 777 archivo o directorio (lo que se está indicando es que tanto el usuario como el grupo y otros tengan acceso a todo. como por ejemplo con nano. cat. etc. se va a poder editar. . ya sea directorios o archivos). el usuario va a poder ejecutar comandos como ls. Si hay un script o binario primero hay que darle permisos de lectura porque sino no se puede ejecutar. se le asigna o se le quita los permisos indicados a todos). #chown -R usuario:grupo (igual que arriba pero en forma recursiva. lectura a el grupo y otros).

Permisos especiales Suid (Set user ID) Octal 4 Sgid (Set group IP) Octal 2 Sticky pegajoso: Octal 1 Permisos especiales: Suid Este permiso se aplica generalmente a archivos ejecutables. es un archivo con SUID. es decir. lo que hace es otorgarle los permisos de ejecución del usuario dueño al usuario que lo ejecute. ls -l /usr/bin/passwd -rwsr-xr-x 1 root root 35976 2008-03-18 07:05 /usr/bin/passwd Indica que en lugar de x en el usuario hay una s. y para poder hacer eso tienen que tener permisos de root. Creamos un archivo cd /tmp touch prueba chmod 777 prueba ls -l -rwxrwxrwx 1 root root 0 2008-04-12 02:15 prueba Vemos que nos otorgó permiso a todo como habíamos visto antes. Ejemplo: passwd. O de la manera normal: chmod u+s prueba Para quitarlo: chmod 0777 prueba o chmod u-s prueba Para buscar archivos con SUID find / -perm +4000 .chmod ugo-rwx archivo o directorio (le quita los permisos indicados). Para poder cambiar su propia clave deben escribir en /etc/ shadow. Ahora hacemos chmod 4777 prueba ls -l -rwsrwxrwx 1 root root 0 2008-04-12 02:15 prueba Vemos que cambió la primer x de execute del usuario por una s que significa que ese archivo está SUID.

txt (vemos las diferencias. el resto por más que tengan permiso a todo solo pueden modificarlo. Por eso conviene tener controlados estos archivos. Es parecido al SUID.RECOMENDACIÓN Un atacante siempre intentara ejecutar comandos como root para tener mayores privilegios. el único que puede eliminarlo o renombralo es él.txt suid1.txt (guardamos esta copia) Después cada tanto: find / -perm +4000 > suid1. Vamos como root a /tmp mkdir dir_sgid chmod 777 dir_sgid (le otorga permisos totales a todo) ls -l drwxrwxrwx 2 root root 4096 2008-04-12 02:41 dir_sgid chmod 2777 dir_sgid (Aplica el sgid a dir_sgid) ls -l drwxrwsrwx 2 root root 4096 2008-04-12 02:41 dir_sgid Vemos que la x del group se transformó en s O también podría hacerse: chmod g+s dir_sgid Para quitarlo: chmod 0777 dir_sgid o chmod g-s dir_sgid Para buscarlo: find / -perm +2000 Permisos especiales: Sticky Se usa para pegarlo a su dueño. Permisos especiales: Sgid Set Group Identification. si aparece uno nuevo podemos ver si lo creamos nosotros o es sospechoso). Una idea podría ser: find / -perm +4000 > suid. pero se aplica sobre los grupos para darle derechos especiales. Vamos a /tmp creamos un archivo touch zzz le damos permisos para todo chmod 777 zzz ls -l -rwxrwxrwx 1root root 0 2008-04-12 02:52 zzz .txt (creamos otro reciente) diff suid.

ahora le otorgamos permisos sticky: chmod 1777 zzz o chmod +t zzz ls -l -rwxrwxrwt 1 root root 0 2008-04-12 02:52 zzz Vemos que apareció la t a lo último que significa que está en Sticky.Vemos que tenemos permiso para todos y todos pueden hacer cualquier cosa. antes de modificar un archivo que posea un atributo hay que quitarlo./1 Aparece una I . Atributo de Inmutable No se puede modificar ni borrar ni siquiera por root chattr +i archivo (lo pone como inmutable) lsattr (lista los atributos de los archivos) ----i------------.. leerlo pero no borrarlo. Permisos especiales: Sticky Para buscarlos find / -perm +1000 Atributos Los atributos los asigna y los quita root. Ahora entramos como otro usuario y vemos que podemos modificarlo.