Cómo configurar la autenticación de dos factores (2FA) para SSH en Ubuntu 14.04 usando Google Authenticator

Hay varias formas de iniciar sesión en un servidor a través de SSH. Los métodos incluyen inicio de sesión con contraseña, inicio de sesión basado en clave y autenticación de dos factores.

La autenticación de dos factores es un tipo de protección mucho mejor. En caso de que su computadora se vea comprometida, el atacante aún necesitaría un código de acceso para iniciar sesión.

En este tutorial, aprenderá cómo configurar la autenticación de dos factores en un servidor Ubuntu usando Google Authenticator y SSH.

Paso 1: requisitos previos

  • Un servidor Ubuntu 14.04 (o más reciente).
  • Un usuario no root con acceso a sudo.
  • Un teléfono inteligente (Android o iOS) con la aplicación Google Authenticator instalada. También puede usar Authy o cualquier otra aplicación que admita inicios de sesión basados ​​en TOTP.

Paso 2: Instalación de la Biblioteca de Google Authenticator

Necesitamos instalar el módulo Google Authenticator Library disponible para Ubuntu que permitirá al servidor leer y validar códigos. Ejecute los siguientes comandos.

sudo apt-get update
sudo apt-get install libpam-google-authenticator

Paso 3: Configurar Google Authenticator para cada usuario

Para configurar el módulo, simplemente ejecute el siguiente comando.

google-authenticator

Una vez que ejecute el comando, se le harán ciertas preguntas. La primera pregunta sería:

Do you want authentication tokens to be time-based (y/n)

Presione yy obtendrá un código QR, clave secreta, código de verificación y códigos de respaldo de emergencia.

Saque su teléfono y abra la aplicación Google Authenticator. Puede escanear el código QR o agregar la clave secreta para agregar una nueva entrada. Una vez que haya hecho eso, anote los códigos de respaldo y manténgalos seguros en algún lugar. En caso de que su teléfono se extravíe o se dañe, puede usar esos códigos para iniciar sesión.

Para las preguntas restantes, presione ycuando se le solicite actualizar el .google_authenticatorarchivo, ypara no permitir múltiples usos del mismo token, npara aumentar la ventana de tiempo y ypara habilitar la limitación de velocidad.

Tendrá que repetir el Paso 3 para todos los usuarios de su máquina; de lo contrario, no podrán iniciar sesión una vez que haya terminado con este tutorial.

Paso 4: Configure SSH para usar Google Authenticator

Ahora que todos los usuarios en su máquina han configurado su aplicación de autenticación de Google, es hora de configurar el SSH para usar este método de autenticación sobre el actual.

Ingrese el siguiente comando para editar el sshdarchivo.

sudo nano /etc/pam.d/sshd

Encuentra la línea @include common-authy coméntala como a continuación.

# Standard Un*x authentication.
#@include common-auth

Agregue la siguiente línea al final de este archivo.

auth required pam_google_authenticator.so

Presione Ctrl + Xpara guardar y salir.

Luego, ingrese el siguiente comando para editar el sshd_configarchivo.

sudo nano /etc/ssh/sshd_config

Encuentre el término ChallengeResponseAuthenticationy establezca su valor en yes. También encuentre el término PasswordAuthentication, descomente y cambie su valor a no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

El siguiente paso es agregar la siguiente línea al final del archivo.

AuthenticationMethods publickey,keyboard-interactive

Guarde y cierre el archivo presionando Ctrl + X. Ahora que hemos configurado el servidor SSH para usar el Autenticador de Google, es hora de reiniciarlo.

sudo service ssh restart

Intente iniciar sesión nuevamente en el servidor. Esta vez se le pedirá su código de autenticación.

ssh user@serverip

Authenticated with partial success.
Verification code:

Ingrese el código que genera su aplicación y se iniciará sesión correctamente.

Nota

En caso de que pierda su teléfono, use los códigos de respaldo del Paso 2. Si perdió sus códigos de respaldo, siempre puede encontrarlos en el .google_authenticatorarchivo bajo el directorio de inicio del usuario después de iniciar sesión a través de la consola Vultr.

Conclusión

Tener autenticación de múltiples factores mejora en gran medida la seguridad de su servidor y le permite ayudar a frustrar los ataques de fuerza bruta comunes.

Otras versiones



Leave a Comment

ZPanel y Sentora en CentOS 6 x64

ZPanel y Sentora en CentOS 6 x64

ZPanel, un panel de control de alojamiento web popular, se bifurcó en 2014 a un nuevo proyecto llamado Sentora. Aprende a instalar Sentora en tu servidor con este tutorial.

Cómo instalar Vtiger CRM Open Source Edition en CentOS 7

Cómo instalar Vtiger CRM Open Source Edition en CentOS 7

Aprende cómo instalar Vtiger CRM, una aplicación de gestión de relaciones con el cliente, en CentOS 7 para aumentar tus ventas y mejorar el servicio al cliente.

Cómo instalar el servidor Counter-Strike 1.6 en Linux

Cómo instalar el servidor Counter-Strike 1.6 en Linux

Esta guía completa le mostrará cómo configurar un servidor Counter-Strike 1.6 en Linux, optimizando el rendimiento y la seguridad para el mejor juego. Aprende los pasos más recientes aquí.

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición

ReactOS: ¿Es este el futuro de Windows?

ReactOS: ¿Es este el futuro de Windows?

ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

¿Qué es un sistema de archivos de diario y cómo funciona?

¿Qué es un sistema de archivos de diario y cómo funciona?

Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.