Vamos a ver como automatizar la comprobación de una lista de funcione resumen de varios ficheros:
Con la instrucción “md5sum *>fichero.md5” generamos un documento llamado fichero.md5 con un listado de ficheros y funciones de resumen de dichos ficheros utilizando el algoritmo MD5.
Probaremos la instrucción “sha512sum *>fichero.sha512” que genera un documento similar, pero con las funciones resumen utilizando el algoritmo SHA512.
Creamos los ficheros.
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum *>fichero.md5
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum *>fichero.sha512
root@jonathan-desktop:~/Escritorio/jonathan$
Ahora comprobemos que las funciones resumen coinciden con las
instrucciones:
“md5sum -c fichero.md5”
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c fichero.md5
jonathancorrallopez.txt: La suma coincide
jonathan.txt: La suma coincide
jonathan.txt.md5: La suma coincide
jonathan.txt.sha512: La suma coincide
corral.txt: La suma coincide
lopez.txt: La suma coincide
“sha512sum -c fichero.sha512”.
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum -c fichero.sha512
jonathancorrallopez.txt: La suma coincide
jonathan.txt: La suma coincide
jonathan.txt.md5: La suma coincide
jonathan.txt.sha512: La suma coincide
fichero.md5: La suma coincide
corral.txt: La suma coincide
lopez.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
El blog del Jony
viernes, 4 de marzo de 2011
Actividad con Joomla5
Vamos a instalar una extensión de Joomla. Así que, nos iremos a Extensiones > Instalar/Desinstalar. Una vez aquí, seleccionaremos la extensión y haremos clic en subir archivo. Nos lanzará un mensaje de si se ha instalado correctamente o no.
A continuación, debemos irnos a Gestor de módulos y habilitaremos el nuevo módulo:
Ahora ya tendremos nuestra extensión preparada y lista para usar. Como podemos observar en la imagen, está colocada en la barra izquierda de menús (podemos configurarlo para colocarlo en otro sitio).
Lo he probado haber si funciona todo bien y está todo correcto. Para una búsqueda más avanzada, podemos seleccionar la opción de solo buscar en artículos, enlaces web, y algunas otras opciones más.
Ahora repetiremos el mismo paso con la siguiente extensión. Y una vez habilitada me he fijado que la hora del reloj no está configurada, así que nos iremos a Gestor de módulos y modificaremos dicho módulo para que nos marque las 24 horas y la zona horaria de España y guardaremos.
Ahora nos iremos a la página principal y comprobaremos que la extensión funciona correctamente.
martes, 1 de marzo de 2011
Actividad con Joomla4
En primer lugar hemos instalado la extensión JEvents junto con sus módulos en Joomla. Esto se puede hacer desde Extensiones > Intalar/Desinstalar y los vamos subiendo uno a uno.
Ahora nos iremos al Gestor de módulos y habilitaremos el módulo JEvents Calendar y, ya de paso, editaremos el campo de nivel de acceso a Registrado. Nos iremos a la página principal de nuestra plantilla y podremos comprobar como al loguearnos, nos aparecerá el calendario de JEvents como podremos visualizar en la siguiente imagen:
Ahora nos iremos al Gestor de módulos y habilitaremos el módulo JEvents Calendar y, ya de paso, editaremos el campo de nivel de acceso a Registrado. Nos iremos a la página principal de nuestra plantilla y podremos comprobar como al loguearnos, nos aparecerá el calendario de JEvents como podremos visualizar en la siguiente imagen:
Ahora, vamos a crear eventos al calendario (repetidos, de un sólo día, etcétera), para ello, nos iremos a Componentes > JEvents y entraremos en 'Manage Events'. Hacemos clic en Nuevo. Tendremos dos pestañas, en primer lugar, Common:
Aqui es donde podremos modificar la información del evento, como el asunto, la descripción, el lugar, el nivel de acceso, la categoría, etc. Una vez rellenado, nos iremos a la pestaña Calendar y seleccionaremos la fecha y hora de inicio y final del evento:
Como podrás observar hemos creado el evento de 3 horas de duración, ahora crearé otro de 12 horas, otro del día entero, otro de varios días de duración y otro que se repita todos los lunes a las 6:30 un total de 30 semanas. Ahora voy a poner una imagen con todos los eventos creados hasta el momento:
Ahora me he bajado un módulo que lo que nos permite es buscar algún evento a través de una palabra concreta que haga referencia a el evento que habíamos creado. Lo instalaremos desde Extensiones > Gestor de módulos. Ahora lo habilitaremos y por último crearemos un ítem de menú con dicho módulo.
SIF Ejercicio 4.17
En primer lugar crearé un directorio llamado 'documentos' con 4 documentos de texto como podemos visualizar en la siguiente imagen:
Para comprobar la integridad del fichero haremos lo siguiente:
Cojemos el fichero de texto (jonathan.TXT”) y ejecutemos en la linea de comandos la instrucción
“md5sum jonathan.TXT”.
Con esta instrucción estamos averiguando la función resumen de dicho fichero utilizando el algoritmo MD5. Haremos lo mismo con “shasum jonathan.TXT” y “sha512sum jonathan.TXT”. Como
vemos cada una genera una función resumen distinta más o menos larga según el algoritmo utilizado.
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum jonathan.txt
df723239be9d6de9c332f0b4c17063b1 jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
root@jonathan-desktop:~/Escritorio/jonathan$ shasum jonathan.txt
72af2bf8f13f9a2ffaba9443926b1c87f5d86b6a jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum jonathan.txt
2b548ed0d62056b664c04a780a18fa1e22df0170b0ad725137695186f30cc1827ea62950745d646d402fba088378f68debbd7cd3eecf303e454a41634a7dcb11 jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
Para automatizar esta comprobación debemos de ejecutar las siguientes instrucciones:
md5sum MIFICHERO.TXT>MIFICHERO.TXT.md5 (Almacena en MIFICHERO.TXT.md5 la función resumen)
md5sum -c MIFICHERO.TXT.md5 ( Nos dirá si coincide la función resumen)
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum jonathan.txt>jonathan.txt.md5
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c jonathan.txt.md5
jonathan.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
Ahora hagamoslo con sha512sum:
sha512sum jonathan.TXT>jonathan.TXT.sha512 (Almacena en MIFICHERO.TXT.sha512 la función resumen)
sha512sum -c jonathan.TXT.sha512 ( Nos dirá si coincide la función resumen)
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum jonathan.txt>jonathan.txt.sha512
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum -c jonathan.txt.sha512
jonathan.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
¿Que pasa si no coincide la función resumen? Veamos con un ejemplo: Modifiquemos el fichero de texto anterior y volvamos a lanzar solamente la 2º instrucción “md5sum -c MIFICHERO.TXT.md5”. ¿Que pasa?
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c jonathan.txt.md5
jonathan.txt: La suma no coincide
md5sum: ADVERTENCIA: 1 de 1 suma de comprobación NO coincide
- Que no coincide.
Para comprobar la integridad del fichero haremos lo siguiente:
Cojemos el fichero de texto (jonathan.TXT”) y ejecutemos en la linea de comandos la instrucción
“md5sum jonathan.TXT”.
Con esta instrucción estamos averiguando la función resumen de dicho fichero utilizando el algoritmo MD5. Haremos lo mismo con “shasum jonathan.TXT” y “sha512sum jonathan.TXT”. Como
vemos cada una genera una función resumen distinta más o menos larga según el algoritmo utilizado.
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum jonathan.txt
df723239be9d6de9c332f0b4c17063b1 jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
root@jonathan-desktop:~/Escritorio/jonathan$ shasum jonathan.txt
72af2bf8f13f9a2ffaba9443926b1c87f5d86b6a jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum jonathan.txt
2b548ed0d62056b664c04a780a18fa1e22df0170b0ad725137695186f30cc1827ea62950745d646d402fba088378f68debbd7cd3eecf303e454a41634a7dcb11 jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
Para automatizar esta comprobación debemos de ejecutar las siguientes instrucciones:
md5sum MIFICHERO.TXT>MIFICHERO.TXT.md5 (Almacena en MIFICHERO.TXT.md5 la función resumen)
md5sum -c MIFICHERO.TXT.md5 ( Nos dirá si coincide la función resumen)
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum jonathan.txt>jonathan.txt.md5
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c jonathan.txt.md5
jonathan.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
Ahora hagamoslo con sha512sum:
sha512sum jonathan.TXT>jonathan.TXT.sha512 (Almacena en MIFICHERO.TXT.sha512 la función resumen)
sha512sum -c jonathan.TXT.sha512 ( Nos dirá si coincide la función resumen)
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum jonathan.txt>jonathan.txt.sha512
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum -c jonathan.txt.sha512
jonathan.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
¿Que pasa si no coincide la función resumen? Veamos con un ejemplo: Modifiquemos el fichero de texto anterior y volvamos a lanzar solamente la 2º instrucción “md5sum -c MIFICHERO.TXT.md5”. ¿Que pasa?
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c jonathan.txt.md5
jonathan.txt: La suma no coincide
md5sum: ADVERTENCIA: 1 de 1 suma de comprobación NO coincide
- Que no coincide.
viernes, 25 de febrero de 2011
SIF Ejercicio 4.16
En primer lugar copiaré una canción que ocupa 4,5 megas en /home/jonathan/Escritorio y vamos a cifrarlo.
Deberemos realizar el siguiente comando:
Nos pedirá nuestra contraseña así la que insertaremos y el cifrado se realizará correctamente como podemos visualizar:
Deberemos realizar el siguiente comando:
Nos pedirá nuestra contraseña así la que insertaremos y el cifrado se realizará correctamente como podemos visualizar:
A continuación deberemos enviar la contraseña a nuestro compañaero(una vez emparejado los dos equipos). Para ello usaremos dicho comando:
Ahora nos ha creado un fichero llamado password.txt.gpg, así quese lo enviaré a mi compañero y él el suyo.
Con nuestra clave privada desciframos el fichero de texto que contiene la contraseña que nos ha enviado nuestro compañero gpg -o cifrado.txt.gpg --decrypt clavepublica.asc. Y la utilizamos para descifrar el documento cifrado con clave simétrica mediante el comando gpg --decrypt clavepublica.asc -o aparicidescifrado
martes, 22 de febrero de 2011
SIF Ejercicio 4.14
Vamos a realizar un cifrado asimétrico con la herramienta gpg. Vamos a realizar los siguientes pasos:
1. Creación de nuestra clave privada: gpg --gen-key. Nos pedirá que seleccionemos una clave. Usaremos la 2 (DSA y Elgamal). Ahora nos pedirá el tamañi de la clave, asi que escribiremos 2048 y ahora nos pedirá el periodo de validez de la clave, así que escribiremos 2m, es decir, 2 meses.
A continuación nos mencionará el día que caducará la clave y nos preguntará si está todo correcto a lo que responderemos s. Nos pedirá el nombre y apellido, y el correo electrónico. Ahora escribiremos un comentario y nos preguntará si esta todo correcto o queremos casmbiar algo. Pulsaremos V para Validar. Por último nos pedirá una frase contraseña para proteger la clave secreta.
5. Deberemos enviar la clave a un compañero y recoger la del compañero .Indicarle la clave para verificarla.
Buscamos el documento que hemos creado y lo enviamos por correo.
6. Introducir en nuestro sistema la clave publica de nuestro compañero de manera manual:”gpg --import CLAVECOMPAÑERO.ASC.PUB”. Para comprobar que la huella es la correcta utilizar “gpg -fingerprint clave”
7. Deberemos enviar a un compañero un mensaje cifrado con su clave pública
para que lo descifre y recoger del compañero un mensaje a
descifrar que nos ha cifrado con nuestra clave pública.
Y por último deberemos enviar a un compañero un mensaje cifrado con su clave pública ( “gpg --recipient CORREOCOMPAÑERO -- encrypt FICHERO_A_CIFRAR”) para que lo descifre.
1. Creación de nuestra clave privada: gpg --gen-key. Nos pedirá que seleccionemos una clave. Usaremos la 2 (DSA y Elgamal). Ahora nos pedirá el tamañi de la clave, asi que escribiremos 2048 y ahora nos pedirá el periodo de validez de la clave, así que escribiremos 2m, es decir, 2 meses.
A continuación nos mencionará el día que caducará la clave y nos preguntará si está todo correcto a lo que responderemos s. Nos pedirá el nombre y apellido, y el correo electrónico. Ahora escribiremos un comentario y nos preguntará si esta todo correcto o queremos casmbiar algo. Pulsaremos V para Validar. Por último nos pedirá una frase contraseña para proteger la clave secreta.
2. A contianuación copmprobaremos que la clave se ha guardado correctamente, para ello usaremos el comando gpg -k.
3. Deberemos introducir el comando gpg --fingerprint junto con el número de la clave que vimos en la imagen anterior.
4. Deberemos exportar la clave para que otros usuarios puedan enviarnos mensajes con dicha clave pública y nosotros podamos descifrarlos usando nuestra clave privada. Lo exportaremos en formato ascii utilizando : “gpg -a --export NOMBRECLAVE > fichero.asc.pub“.
Buscamos el documento que hemos creado y lo enviamos por correo.
6. Introducir en nuestro sistema la clave publica de nuestro compañero de manera manual:”gpg --import CLAVECOMPAÑERO.ASC.PUB”. Para comprobar que la huella es la correcta utilizar “gpg -fingerprint clave”
7. Deberemos enviar a un compañero un mensaje cifrado con su clave pública
para que lo descifre y recoger del compañero un mensaje a
descifrar que nos ha cifrado con nuestra clave pública.
Y por último deberemos enviar a un compañero un mensaje cifrado con su clave pública ( “gpg --recipient CORREOCOMPAÑERO -- encrypt FICHERO_A_CIFRAR”) para que lo descifre.
SIF Ejercicio 4.13
En un sistema de clave asimétrica o de clave pública con 12 personas :
– ¿Cuántas claves hacen falta en total?
24
– ¿Cuántas claves necesita cada usuario?
2 (una pública y una privada)
– ¿Sabrías sacar la formula de cuantas claves hacen falta
para N usuarios?
N*2
– ¿Cuántas claves hacen falta en total?
24
– ¿Cuántas claves necesita cada usuario?
2 (una pública y una privada)
– ¿Sabrías sacar la formula de cuantas claves hacen falta
para N usuarios?
N*2
Suscribirse a:
Entradas (Atom)