Cómo configurar la autenticación de dos factores (2FA) para SSH en Ubuntu 14.04 usando Google Authenticator

Hay varias formas de iniciar sesión en un servidor a través de SSH. Los métodos incluyen inicio de sesión con contraseña, inicio de sesión basado en clave y autenticación de dos factores.

La autenticación de dos factores es un tipo de protección mucho mejor. En caso de que su computadora se vea comprometida, el atacante aún necesitaría un código de acceso para iniciar sesión.

En este tutorial, aprenderá cómo configurar la autenticación de dos factores en un servidor Ubuntu usando Google Authenticator y SSH.

Paso 1: requisitos previos

  • Un servidor Ubuntu 14.04 (o más reciente).
  • Un usuario no root con acceso a sudo.
  • Un teléfono inteligente (Android o iOS) con la aplicación Google Authenticator instalada. También puede usar Authy o cualquier otra aplicación que admita inicios de sesión basados ​​en TOTP.

Paso 2: Instalación de la Biblioteca de Google Authenticator

Necesitamos instalar el módulo Google Authenticator Library disponible para Ubuntu que permitirá al servidor leer y validar códigos. Ejecute los siguientes comandos.

sudo apt-get update
sudo apt-get install libpam-google-authenticator

Paso 3: Configurar Google Authenticator para cada usuario

Para configurar el módulo, simplemente ejecute el siguiente comando.

google-authenticator

Una vez que ejecute el comando, se le harán ciertas preguntas. La primera pregunta sería:

Do you want authentication tokens to be time-based (y/n)

Presione yy obtendrá un código QR, clave secreta, código de verificación y códigos de respaldo de emergencia.

Saque su teléfono y abra la aplicación Google Authenticator. Puede escanear el código QR o agregar la clave secreta para agregar una nueva entrada. Una vez que haya hecho eso, anote los códigos de respaldo y manténgalos seguros en algún lugar. En caso de que su teléfono se extravíe o se dañe, puede usar esos códigos para iniciar sesión.

Para las preguntas restantes, presione ycuando se le solicite actualizar el .google_authenticatorarchivo, ypara no permitir múltiples usos del mismo token, npara aumentar la ventana de tiempo y ypara habilitar la limitación de velocidad.

Tendrá que repetir el Paso 3 para todos los usuarios de su máquina; de lo contrario, no podrán iniciar sesión una vez que haya terminado con este tutorial.

Paso 4: Configure SSH para usar Google Authenticator

Ahora que todos los usuarios en su máquina han configurado su aplicación de autenticación de Google, es hora de configurar el SSH para usar este método de autenticación sobre el actual.

Ingrese el siguiente comando para editar el sshdarchivo.

sudo nano /etc/pam.d/sshd

Encuentra la línea @include common-authy coméntala como a continuación.

# Standard Un*x authentication.
#@include common-auth

Agregue la siguiente línea al final de este archivo.

auth required pam_google_authenticator.so

Presione Ctrl + Xpara guardar y salir.

Luego, ingrese el siguiente comando para editar el sshd_configarchivo.

sudo nano /etc/ssh/sshd_config

Encuentre el término ChallengeResponseAuthenticationy establezca su valor en yes. También encuentre el término PasswordAuthentication, descomente y cambie su valor a no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

El siguiente paso es agregar la siguiente línea al final del archivo.

AuthenticationMethods publickey,keyboard-interactive

Guarde y cierre el archivo presionando Ctrl + X. Ahora que hemos configurado el servidor SSH para usar el Autenticador de Google, es hora de reiniciarlo.

sudo service ssh restart

Intente iniciar sesión nuevamente en el servidor. Esta vez se le pedirá su código de autenticación.

ssh user@serverip

Authenticated with partial success.
Verification code:

Ingrese el código que genera su aplicación y se iniciará sesión correctamente.

Nota

En caso de que pierda su teléfono, use los códigos de respaldo del Paso 2. Si perdió sus códigos de respaldo, siempre puede encontrarlos en el .google_authenticatorarchivo bajo el directorio de inicio del usuario después de iniciar sesión a través de la consola Vultr.

Conclusión

Tener autenticación de múltiples factores mejora en gran medida la seguridad de su servidor y le permite ayudar a frustrar los ataques de fuerza bruta comunes.

Otras versiones



Leave a Comment

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición

ReactOS: ¿Es este el futuro de Windows?

ReactOS: ¿Es este el futuro de Windows?

ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

¿Qué es un sistema de archivos de diario y cómo funciona?

¿Qué es un sistema de archivos de diario y cómo funciona?

Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

A medida que la ciencia evoluciona a un ritmo rápido, asumiendo muchos de nuestros esfuerzos, también aumentan los riesgos de someternos a una singularidad inexplicable. Lea, lo que la singularidad podría significar para nosotros.

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

El impacto de la inteligencia artificial en la atención médica 2021

El impacto de la inteligencia artificial en la atención médica 2021

La IA en la salud ha dado grandes pasos desde las últimas décadas. Por tanto, el futuro de la IA en el sector sanitario sigue creciendo día a día.