<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://gluc.unicauca.edu.co/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
		<id>http://gluc.unicauca.edu.co/index.php?action=history&amp;feed=atom&amp;title=Estudiando_el_archivo_%2Fetc%2Fpasswd</id>
		<title>Estudiando el archivo /etc/passwd - Historial de revisiones</title>
		<link rel="self" type="application/atom+xml" href="http://gluc.unicauca.edu.co/index.php?action=history&amp;feed=atom&amp;title=Estudiando_el_archivo_%2Fetc%2Fpasswd"/>
		<link rel="alternate" type="text/html" href="http://gluc.unicauca.edu.co/index.php?title=Estudiando_el_archivo_/etc/passwd&amp;action=history"/>
		<updated>2026-05-10T16:46:13Z</updated>
		<subtitle>Historial de revisiones para esta página en el wiki</subtitle>
		<generator>MediaWiki 1.21.3</generator>

	<entry>
		<id>http://gluc.unicauca.edu.co/index.php?title=Estudiando_el_archivo_/etc/passwd&amp;diff=49&amp;oldid=prev</id>
		<title>LibardoPantoja: Página creada con «'''Junio 15 de 2.004'''  '''Por NKT'''  La seguridad informática básicamente busca controlar los siguientes aspectos:  -&gt;Confidencialidad: que la informac...»</title>
		<link rel="alternate" type="text/html" href="http://gluc.unicauca.edu.co/index.php?title=Estudiando_el_archivo_/etc/passwd&amp;diff=49&amp;oldid=prev"/>
				<updated>2013-12-04T10:01:30Z</updated>
		
		<summary type="html">&lt;p&gt;Página creada con «&amp;#039;&amp;#039;&amp;#039;Junio 15 de 2.004&amp;#039;&amp;#039;&amp;#039;  &amp;#039;&amp;#039;&amp;#039;Por &lt;a href=&quot;/index.php/Usuario:NKT&quot; title=&quot;Usuario:NKT&quot;&gt;NKT&lt;/a&gt;&amp;#039;&amp;#039;&amp;#039;  La seguridad informática básicamente busca controlar los siguientes aspectos:  -&amp;gt;Confidencialidad: que la informac...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;'''Junio 15 de 2.004'''&lt;br /&gt;
&lt;br /&gt;
'''Por [[Usuario:NKT|NKT]]'''&lt;br /&gt;
&lt;br /&gt;
La seguridad informática básicamente busca controlar los siguientes aspectos:&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;Confidencialidad: que la información esté protegida de intrusos.&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;Integridad: que los datos en estado de almacenamiento o transmisión/recepción se encuentren en estado óptimo.&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;Disponibilidad: que la información no esté restringida a aquellos usuarios/aplicaciones reales del sistema.&lt;br /&gt;
&lt;br /&gt;
Este pequeño tip de información técnica sobre el archivo /etc/passwd te permitirá comprender como linux controla la confidencialidad de los datos y la disponibilidad de archivos y servicios.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En el archivo /etc/passwd se localiza toda la información de los usuarios del sistema. p.e.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [root@localhost filesNKT]#vi /etc/passwd&lt;br /&gt;
 root:x:0:0:root:/root:/bin/bash&lt;br /&gt;
 bin:x:1:1:bin:/bin:/sbin/nologin&lt;br /&gt;
 daemon:x:2:2:daemon:/sbin:/sbin/nologin&lt;br /&gt;
 adm:x:3:4:adm:/var/adm:/sbin/nologin&lt;br /&gt;
 lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin&lt;br /&gt;
 shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown&lt;br /&gt;
 mail:x:8:12:mail:/var/spool/mail:/sbin/nologin&lt;br /&gt;
 ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin&lt;br /&gt;
 nobody:x:99:99:Nobody:/:/sbin/nologin&lt;br /&gt;
 rpm:x:37:37::/var/lib/rpm:/bin/bash&lt;br /&gt;
 sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin&lt;br /&gt;
 rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin&lt;br /&gt;
 mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin&lt;br /&gt;
 smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin&lt;br /&gt;
 apache:x:48:48:Apache:/var/www:/sbin/nologin&lt;br /&gt;
 desktop:x:80:80:desktop:/var/lib/menu/kde:/sbin/nologin&lt;br /&gt;
 mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash&lt;br /&gt;
 nkt:x:500:500:liam:/home/nkt:/bin/bash&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cada linea del archivo representa un registro único constituido por los campos (cada cadena separada por el símbolo de dos puntos &amp;quot;:&amp;quot;) que representan la información del usuario.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Analicemos la penúltima línea para el usuario (cliente) mysql.&lt;br /&gt;
&lt;br /&gt;
 mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;El primer campo es el nombre del usuario y debe ser único.&lt;br /&gt;
&lt;br /&gt;
 mysql:&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;El segundo campo es la contraseña cifrada (en un futuro profundizaremos en el ciframiento).&lt;br /&gt;
&lt;br /&gt;
 x:&lt;br /&gt;
&lt;br /&gt;
(en el caso de las mas modernas distribuciones de linux, existe un archivo oculto /etc/shadow,&lt;br /&gt;
&lt;br /&gt;
donde se almacenan las contraseñas (que analizaremos en un próximo artículo) para evitar&lt;br /&gt;
&lt;br /&gt;
que una visualización del /etc/passwd permita realizar operaciones de crack de contraseñas&lt;br /&gt;
&lt;br /&gt;
por fuerza bruta, por eso el caracter visible en /etc/passwd es &amp;quot;x&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;El tercer campo es el ID de usuario que debe ser único y es usado por el sistema para controlar accesos a archivos y servicios.&lt;br /&gt;
&lt;br /&gt;
 27:&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;El cuarto campo es el ID de grupo.&lt;br /&gt;
&lt;br /&gt;
 27:&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;El quinto campo es el comentario, que es opcional y puede ser cualquier cosa, aunque en un sistema linux organizado es por norma el nombre real del usuario.&lt;br /&gt;
&lt;br /&gt;
 MySQL Server:&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;El sexto campo es el path o ruta del directorio personal donde el usuario se encontrará al iniciar una sesión y podrá almacenar su información.&lt;br /&gt;
&lt;br /&gt;
 /var/lib/mysql:&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;El séptimo campo corresponde al shell por defecto que se lanza para ese usuario al iniciar sesión y desde donde podrá ejecutar los respectivos comandos&lt;br /&gt;
&lt;br /&gt;
 /bin/bash&lt;br /&gt;
&lt;br /&gt;
(existen varios tipos de shell, sh, ksh, bash, csh, tcsh, etc, aunque la utilizada por defecto por los sistemas linux es /bin/bash).&lt;br /&gt;
&lt;br /&gt;
Las modificaciones del archivo /etc/passwd se remiten al root por considerarse&lt;br /&gt;
&lt;br /&gt;
operaciones críticas del sistema. Por recomendación, la gestión de usuario&lt;br /&gt;
&lt;br /&gt;
debe realizarse vía comandos del shell (adduser, deluser, etc.)o a través del centro de control&lt;br /&gt;
&lt;br /&gt;
gráfico. Las modificaciones manuales de este archivo requieren cierta&lt;br /&gt;
&lt;br /&gt;
experiencia y conocimiento del sistema por parte del root.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Para mas información: Hacker en Linux. B. Hatch, J. Lee, G. Kurtz. Cap I.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
by nkt&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
''El contenido del material publicado por nuestros columnistas es responsabilidad de sus autores.''&lt;br /&gt;
&lt;br /&gt;
Para saber más sobre la programación y naturaleza de nuestros artículos y columnas, haga clic '''[[Artículos y Columnas|aquí]]'''.&lt;br /&gt;
&lt;br /&gt;
[[Categoría:Artículos y Columnas]]&lt;/div&gt;</summary>
		<author><name>LibardoPantoja</name></author>	</entry>

	</feed>