Cómo asegurar Linux Ubuntu con autenticación de dos factores

Cómo asegurar Linux Ubuntu con autenticación de dos factores / Linux

La guerra siempre presente entre hackers malévolos y profesionales de la seguridad de la información sigue ganando. Según un estudio realizado por la Oficina de Estadísticas Laborales, la tasa de crecimiento proyectada para los empleos en seguridad de la información es mucho más alta que todas las demás ocupaciones. Como personas inocentes, hay algunas medidas que podemos tomar para desalentar a los malos..

Crédito de la imagen: designer491 a través de Shutterstock

La autenticación de dos factores (2FA) ha existido desde hace algún tiempo. Requiere que se utilicen dos métodos de autenticación para verificar la identidad de un usuario. Por lo general, esto se compone del nombre de usuario y la contraseña regulares, junto con un código de verificación enviado a su dispositivo móvil a través de un mensaje de texto. Esto significa que incluso si su contraseña fue comprometida (cómo hacer que sus contraseñas sean más seguras Cómo crear contraseñas seguras que pueda recordar fácilmente Cómo crear contraseñas seguras que pueda recordar fácilmente Lea más), el malicioso hacker necesitará acceso a su dispositivo móvil con el fin de obtener acceso completo a su cuenta.

Hay informes de individuos desagradables disfrazados de operadores de telefonía móvil y que afirman tener “fuera de lugar” sus tarjetas SIM para poder acceder al número de móvil de la víctima. Esto todavía prueba que hay margen de mejora, pero 2FA también se extiende más allá de la verificación de mensajes de texto. Esta guía ayudará a configurar la seguridad mejorada tanto en el servidor Ubuntu como en el escritorio, junto con Google Authenticator para la autenticación de dos factores. Bloquee estos servicios ahora con la autenticación de dos factores Bloquee estos servicios ahora con la autenticación de dos factores La autenticación de dos factores es La forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lee mas .

Consideraciones y requisitos previos

Establecer esto significa que todos los usuarios del sistema necesitarán el código de verificación de Google Authenticator cuando:

  • Iniciar sesión en el sistema
  • Ejecutando comandos sudo

Si bien la compensación aquí es el tiempo, la capa adicional de seguridad puede ser vital. Especialmente en máquinas que albergan datos sensibles. Esta guía hará uso de:

  • Ubuntu 16.04 (Escritorio o servidor)
  • Aplicación Google Authenticator (de Google Play Store Aplicaciones fraudulentas en Play Store que debe evitar Aplicaciones fraudulentas en Play Store que debe evitar Para cada aplicación sorprendente que pueda encontrar en Android, hay una imitación barata que espera para perder su tiempo y robar su dinero. Leer más o Apple App Store)

Instalar Google Authenticator

Como hemos cubierto, usaremos Google Authenticator para ser la segunda línea de defensa contra el acceso injustificado. Hagamos primero la parte móvil de la ecuación. Los pasos de instalación son exactamente como instalar cualquier otra aplicación. Estos pasos de instalación a continuación son para Google Play Store, pero no deben diferir en Apple App Store..

Abra Google Play Store en su dispositivo Android y busque Google Authenticator. Localice y toque la entrada correcta, teniendo cuidado de que sea publicada por Google Inc. Luego toque Instalar, y Aceptar cuando se le solicite, y espere a que finalice la instalación.

A continuación, inicie una sesión de terminal en su escritorio o servidor.

Ejecuta el siguiente comando:

sudo apt-get install libpam-google-authenticator

Cuando se le solicite, ingrese su contraseña y presione Entrar. Si se le solicita, escriba Y y golpear Entrar de nuevo, luego siéntate y deja que la instalación se complete

Configuración

Ahora deberá editar un archivo para agregar una autenticación de dos pasos a su caja de Linux. Ejecuta el siguiente comando:

sudo nano /etc/pam.d/common-auth

No muy lejos busque la línea que dice:

auth [success = 1 default = ignore] pam_unix.so nullok_secure

Directamente sobre esa línea, agregue lo siguiente:

se requiere autenticación pam_google_authenticator.so

Su archivo debe verse algo como esto:

prensa Ctrl + X seguido por Y para guardar y cerrar el archivo 40+ Comandos de Terminal de Linux más usados ​​40+ Comandos de Terminal de Linux más utilizados Ya sea que esté comenzando o simplemente tenga curiosidad por el terminal de Linux, aquí están los comandos más comunes que lo llevarán a través de todo el tiempo Linux Lee mas .

Configurar cada usuario

El siguiente paso finalmente vinculará su cuenta con el Google Authenticator. Este paso deberá ejecutarse para todos los usuarios que inicien sesión en su sistema. Nuestro ejemplo solo tiene un solo usuario., hacer uso de. Sin embargo, los pasos serán idénticos para cualquier otro usuario en su sistema.

En su terminal ejecute lo siguiente:

autenticador de google

Mirando más de cerca lo que se ofrece, encontramos:

  • Un código QR
  • Un código de verificación
  • Una nueva clave secreta
  • 5 códigos de rasguño de emergencia

El código QR 8 Formas realmente geniales pero creativas para usar los códigos QR en el hogar 8 Formas realmente geniales pero creativas para usar los códigos QR en el hogar El código QR simple de Jane tuvo un comienzo de alta tecnología; componentes A partir de ahí, los códigos QR han hecho el viaje hasta llegar a rampas de moda. Eso demuestra su… Leer más y la clave secreta cumplen prácticamente la misma función. Volveremos a estos en un segundo. El código de verificación es un código de uso único que puede usar inmediatamente, si es necesario. Los códigos reutilizables son códigos de uso único que se pueden usar en caso de que no tenga a mano su dispositivo móvil. Puede imprimirlos y guardarlos bajo llave y candado termonucleares, o simplemente ignorarlos. En última instancia, eso dependerá de cuán propenso sea a olvidar o perder su dispositivo móvil..

También se le hará una serie de preguntas. Los valores predeterminados son más que adecuados, y puede responder Y a todos ellos Sin embargo, siéntase libre de cambiar estos como desee. No cierre la ventana o la sesión de la terminal todavía.

Configurar la aplicación móvil

Antes de continuar con cualquier otro usuario, completemos el usuario con el que has iniciado sesión actualmente..

Si es la primera vez que inicia Google Authenticator en su dispositivo móvil, haga clic en Empezar. Alternativamente, desde la ventana principal, haga clic en el icono más en la esquina inferior. Si la resolución en la ventana de su terminal es lo suficientemente buena como para ver el código QR, seleccione Escanear un código de barras o Introduzca una clave proporcionada Si la cámara de su dispositivo móvil es similar a una papa. Si optó por ingresar una clave, ahora deberá ingresar un nombre de cuenta para ayudarlo a recordar con qué cuenta se relaciona. A continuación, ingrese la clave de verificación provista en su ventana de terminal. Ahora solo pulsa AÑADIR.

Escanear su código de barras hará estos tres pasos simultáneamente. ¡Y voilá! Su dispositivo móvil y su sistema ahora tienen una capa adicional de protección. La única forma posible de que una persona malintencionada pueda obtener acceso a su sistema es si descifra su contraseña y obtiene acceso al dispositivo móvil que ha configurado..

Pasos finales y pruebas

Es posible que varias personas utilicen este sistema en particular. En nuestro ejemplo, Slaghoople Es un usuario adicional. Ejecuta lo siguiente en tu sesión de terminal:

sudo su slaghoople

Abra la aplicación Google Authenticator en su dispositivo móvil. Escriba el código de autenticación de seis dígitos, que la aplicación ha proporcionado en la ventana del terminal. Ingrese su contraseña de sudo y presione Enter. Ahora debería estar conectado. Como nuevo usuario, ejecute el siguiente comando:

autenticador de google

Ahora puede simplemente seguir exactamente los mismos pasos que hicimos para el primer usuario descrito anteriormente. Después de responder a las preguntas, abra su aplicación móvil Google Authenticator. Añadir otra cuenta. Entrar Slaghoople como el nombre de cuenta para ayudarlo a diferenciar los dos en su dispositivo móvil. Elija escanear el código de barras o escriba la clave de verificación. Slaghoople ahora requerirá el código de la aplicación móvil junto con su contraseña sudo para iniciar sesión y emitir comandos elevados. Enjuague y repita para cualquier usuario adicional. Una vez que todos los usuarios hayan sido configurados, notará que al intentar iniciar sesión o ejecutar los comandos sudo se requiere un código de verificación.

Y eso es. Su máquina Linux ahora es mucho más segura Cómo proteger con contraseña y cifrar una unidad flash: 5 Métodos sencillos Cómo proteger con contraseña y cifrar una unidad flash: 5 Métodos sencillos ¿Necesita crear una unidad flash USB cifrada? Estas son las mejores herramientas gratuitas para proteger con contraseña y cifrar su unidad flash USB. Lee más de lo que era anteriormente. Algunos pueden argumentar que este proceso es una molestia. ¡Por supuesto que es! Ese es el punto!

¿Ha tenido su pérdida de contraseña y un sistema comprometido? ¿Cómo proteger sus datos sensibles? ¿Utiliza actualmente la autenticación de dos factores? Háganos saber en los comentarios.!

Crédito de la imagen: Dave Clark Digital Photo a través de Shutterstock.com

Explorar más sobre: ​​Linux, autenticación de dos factores.