Uso Básico de la distribución Aprendiendo de Jesús de OpenBSD

Vladimir Támara Patiño (vtamara@pasosdeJesus.org)

Hernán Quishpe (ahquishpe@gmail.com)

Blanca Acosta (blanca@pasosdeJesus.org)

Este documento y sus fuentes son obra de amor cedidas al dominio público desde 2004. Esta es la versión 6.1 de este documento, actualizada por última vez en 18/07/2017 para que corresponda a la distribución adJ de OpenBSD 6.1. No se ofrece garantía alguna, por el contrario se aprecia que se envíen correcciones y sugerencias al autor. Este escrito se dedica a Dios: `Alaba mi alma la grandeza del Señor'

Agradecemos los aportes de Carolina Pinzón, Marly Mier Rinaldy, William Rozo (wiroal@riseup.net), Hector Jimenez (h3.hector@gmail.com).

La versión publicada más reciente está tanto en línea como en archivo comprimido y como paquete para adJ/OpenBSD. Sus fuentes en DocBook están disponibles en https://github.com/pasosdeJesus/basico_adJ/.

Resumen

Estas notas buscan ayudar a usuarios que desean emplear por primera vez el sistema seguro adJ.


Tabla de contenidos

1. Introducción
2. Primer uso de adJ
2.1. Arranque
2.2. Operación con fluxbox
2.3. Conexión con ssh
3. Conceptos básicos
3.1. Definiciones iniciales
3.2. Intérprete de comandos
3.3. Sistema de Archivos
3.4. Lecturas recomendadas
4. Soporte
4.1. Documentación
4.2. Canal en gitter.im
4.3. Canal SILC
4.3.1. El protocolo SILC
4.3.2. Configuración y uso de Pidgin
4.3.3. Cliente SILC tipo texto
5. Uso de medios de almacenamiento
5.1. Montaje y desmontaje en ambiente gráfico
5.2. Montaje y desmontaje desde interprete de comandos
5.3. Administrador de archivos Xfe
5.3.1. Atajos de teclado predeterminados
5.4. Particiones cifradas
5.5. Lecturas recomendadas
6. Personalización
6.1. Locale
6.2. Personalización del interprete de comandos ksh
6.2.1. Ejecución de Programas
6.2.2. Variables de ambiente
6.2.3. Variables de ambiente del interprete de comandos
6.2.4. Configuración por defecto de sesiones con ksh
6.2.5. colorls
6.2.6. Lecturas recomendadas
7. Edicion de textos
7.1. Editor xfw
7.2. Editor mg
7.3. Editor vi
7.3.1. Modos de vi
7.3.2. Otros comandos - Guardar y salir
7.3.3. vim
7.3.4. Lecturas recomendadas
8. Primeras páginas HTML
8.1. Lecturas recomendadas
9. Transferencia de información a y desde el servidor
9.1. ftp
9.2. curl
9.3. wget
9.4. Filezilla
9.5. Uso básico de scp
9.6. Lecturas recomendadas
10. Más formas de uso de ssh
10.1. Abrir programas con interfaz gráfica
10.2. Tunel reenviando un puerto
10.3. Tunel con protocolo SOCKS
10.4. Lecturas recomendadas
11. Formatos de archivos
11.1. Lecturas recomendadas
12. Correo electrónico
12.1. Uso de agentes de usuario para leer correo gráfico
12.1.1. Mozilla Thunderbird
12.1.2. Evolution
12.2. mutt y procmail
12.2.1. Localización
12.2.2. Procmail
12.2.3. fetchmail
12.3. Lecturas recomendadas
13. Labores básicas de administración
13.1. Manejo de usuarios
13.2. Bitácoras
13.2.1. Análisis simple con la herramienta auditabitacoras y reportar una IP
13.2.2. Ejemplo de análisis usando herramientas UNIX
13.3. Lecturas recomendadas
14. Novedades
15. Bibliografía

1. Introducción

Un sistema operativo es un programa que facilita tanto a una persona como a otros programas la utilización de un computador. OpenBSD y Linux son sistemas operativos tipo Unix; este tipo de sistemas fue cuidadosamente diseñado hacia 1960[1] inicialmente para programadores, sin embargo sus implementaciones más comunes hoy en día (MacOSX, Linux, OpenBSD, FreeBSD, NetBSD) además de seguir ofreciendo todas las ventajas y potencialidades para programadores, incluyen interfaces gráficas y facilidades para usuarios que se acercan por primera vez a un computador.

De los sistemas tipos Unix actuales, OpenBSD se caracteriza por ser de fuentes abiertas[2], por los altos niveles de seguridad que brinda[3] y por el uso de criptografía fuerte[4]. Otros sistemas se han enfocado en usabilidad para usuarios sin experiencia (por ejemplo MacOSX o la distribución Ubuntu CE de Linux).



[1] Prácticamente todos los sistemas operativos actuales han tomado ideas de ese diseño que fue planeado para ser multitarea, multiusuario con una política de permisos y para operación en red. Incluso MSDOS implementado hacía 1980 tomó unas pocas ideas del interprete de comandos, sobre este Windows 3.1 adaptó funcionalidad multitarea y una interfaz gráfica, sobre este Windows 98 empezó a adaptar funcionalidad multiusuario y operación en red, mientras que XP y Vista adaptaron el sistema de permisos.

[2] Las fuentes de un programa son las instrucciones para humanos, que permiten construir el programa. Al ser abiertas se pueden estudiar para aprender como se construyó el programa y pueden cambiarse para mejorarlo. Además de estas posibilidades la licencia de un programa de fuentes abiertas debe permitir su redistribución sin tener que pagar regalías. Esta es una gran diferencia con sistemas operativos como Mac OSX y Windows que son de fuentes cerradas y sus licencias no permiten redistribuir copias.

[3] Las 2 políticas que lo han caracterizado son apertura total y auditorías. Apertura total se refiere a transparencia total en cuanto a fallas de seguridad, indicando claramente las vulnerabilidades detectadas y las soluciones implementadas con fechas. Auditorías se refiere a inspecciones de las fuentes que buscan garantizar ausencia de vulnerabilidades.

[4] Criptografía fuerte: Se refiere a una comunicación secreta. Es una manera de guardar información para que no todo el mundo tenga acceso directo a ella. Cifrar es transformar información para hacerla ilegible, buscando garantizar confidencialidad. Tipicamente se requiere una clave para cifrar. Un ejemplo de un cifrado débil llamado Cesar es aumentar cierta cantidad fija a cada carácter del mensaje por cifrar, podemos pensar que la cantidad que se aumente es la clave. Por ejemplo el mensaje “Dios te ama” aumentando 2 letras a cada una (es decir cifrado con clave 2), quedaría “Fkqu vg coc” --aumentar una letra a la D la convierte en E, aumentar dos letras la convierte en F, por eso el primer caracter es F, lo análogo se hace con los demás. Es un cifrado débil porque hay técnicas para determinar cuando una información usa este cifrado y dado un texto cifrado con este cifrado hay técnicas rápidas para encontrar la clave y descifrar el mensaje. Un cifrado es fuerte cuando no se conocen métodos rápidos para encontrar la clave y descifrarlo. Son ejemplos de cifrados fuertes AES, RSA y Blowfish