LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
¿Alguna vez soñaste con loguearte con un pendrive en Linux? ¿Estás harto de teclear tu usuario y la bendita contraseña
cada vez que iniciás el sistema, pero no te animás a quitar esa
protección por miedo a los intrusos? Bueno, a continuación, te
explicamos un método bastante novedoso y seguro, para dejar
boquiabiertos a tus amigos "windoleros". Instalár pamusb
Conectá el pendrive en el puerto USB y ejecutá:
Donde llaveusb es un nombre identificativo para el token, pero puede ser cualquier otro.
Añadír usuarios a pam-usb:
Es muy fácil Añadiremos a earendil para autenticar con pam-usb:
Probár si funciona la autenticación:
Con el pendrive conectado, reemplazando earendil por el nombre de usuario que hayas elegido:
Si dice: Access granted indicará que el acceso está garantizado
Pam-usb como sistema de login:
Editá el archivo /etc/pam.d/common-auth y añadir la siguiente línea al principio:
Para hacer esto se puede utilizar cualquier pendrive sin ninguna modificación, ya que el pam mira los datos del dispositivo hardware, como el fabricante, uuid y número de serie. Lo interesante es que aunque hiciésemos una copia completa del dispositivo, por ejemplo con dd, no obtendríamos una llave correcta para el token configurado.
Por último, cabe mencionar que pamusb permite la ejecución automática de comandos al conectar el pendrive, así que podríamos crear un sistema para hacer copias de seguridad al conectar la llave usb, o un sistema de fichajes y muchas otras cosas, pero esto ya lo dejo para que lo investiguen uds.
(Ubuntu) sudo apt-get install libpam-usb pamusb-toolsAñadír tu pendrive como token para autenticación:
------------------------------------------------
Para otras distribuciones, incluido Debian o Fedora, visitar:
http://pamusb.org/
------------------------------------------------
Conectá el pendrive en el puerto USB y ejecutá:
sudo pamusb-conf --add-device llaveusb
Donde llaveusb es un nombre identificativo para el token, pero puede ser cualquier otro.
Añadír usuarios a pam-usb:
Es muy fácil Añadiremos a earendil para autenticar con pam-usb:
sudo pamusb-conf --add-user earendil
Probár si funciona la autenticación:
Con el pendrive conectado, reemplazando earendil por el nombre de usuario que hayas elegido:
sudo pamusb-check earendil
Si dice: Access granted indicará que el acceso está garantizado
Pam-usb como sistema de login:
Editá el archivo /etc/pam.d/common-auth y añadir la siguiente línea al principio:
sudo auth sufficient pam_usb.so
Si reemplazás sufficient por required, GDM hará un doble chequeo, de contraseña y de token. De otro modo, sólo verificará el token.
Para hacer esto se puede utilizar cualquier pendrive sin ninguna modificación, ya que el pam mira los datos del dispositivo hardware, como el fabricante, uuid y número de serie. Lo interesante es que aunque hiciésemos una copia completa del dispositivo, por ejemplo con dd, no obtendríamos una llave correcta para el token configurado.
Por último, cabe mencionar que pamusb permite la ejecución automática de comandos al conectar el pendrive, así que podríamos crear un sistema para hacer copias de seguridad al conectar la llave usb, o un sistema de fichajes y muchas otras cosas, pero esto ya lo dejo para que lo investiguen uds.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros