Gestiona mejor tus contraseñas para evitar intrusos en tus servidores Linux

Fuente: Capacity

Con demasiada frecuencia oímos hablar de brechas en la seguridad, donde se obtuvieron contraseñas y nombres de usuario y fueron publicados en Internet. La mayor parte del tiempo, lo que está revelado es que la mayoría de las contraseñas son muy simples o un cambio sencillo de una versión anterior (por ejemplo, 12.345 seguido por 123.456 en el próximo cambio). La implementación de los requisitos de contraseña puede ayudar a alejar las contraseñas débiles de tu entorno. Estos cambios forzosos tienen sus pros y contras, pero cuando se llega a esto todavía hay fallos en la autenticación.

La gestión de la contraseña y las cuestiones relacionadas con la seguridad en Linux es importante, pero hay algunos pasos sencillos que puedes tomar para hacer que tu sistema sea más seguro. Aquí describimos algunas opciones a considerar. Veamos primero el manejo de las contraseñas y cuentas y luego pasaremos a cuán a menudo la gente está tratando de acceder a esas cuentas. Por último, vamos a cubrir algunas de las cosas que podemos hacer para limitar esos intentos.

Administración de contraseñas de Linux

El cambio de la contraseña de un usuario mediante el comando passwd es bastante sencillo, pero hay mucho más que puede hacer. ¿Sabías que también se puede utilizar para bloquear y desbloquear una cuenta? ¿Cómo se puede cambiar una contraseña con stdin?

Cambiar una contraseña

passwd [nombre de usuario]

Cambiar una contraseña a través de stdin

echo “Contraseña segura” | passwd —stdin root

Bloquear y desbloquear una contraseña

passwd -l [nombre de usuario] passwd -u [nombre de usuario]

Archivos

Cuando se trabaja con contraseñas, los archivos /etc /passwd y /etc/shadow se actualizan. El archivo passwd contiene una gran cantidad de información, pero irónicamente no es el hash de la contraseña real. El hash está contenido en el archivo / etc/shadow.

¿Por qué el archivo /etc/shadow?

En los primeros días, el hash de la contraseña se almacenaba en el archivo /etc/password, pero había un problema, ya que este archivo debía ser capaz de ser leído por todo el mundo. Que el hash estuviera a disposición de todo el mundo no era bueno. Así que el hash real se trasladó al archivo /etc/shadow, que sólo es legible por un usuario con privilegios.

¿Con qué frecuencia se intenta realizar robos?

¿Alguna vez te has preguntado cuántas veces alguien ha intentado iniciar sesión en el servidor de acceso público? El comando last nos muestra el número de intentos exitosos. El comando lastb nos muestra el número de intentos fallidos.

Los comandos last y lastb escriben en los directorios /var /log /wtmp y /var/log/btmp, respectivamente. Si alguna vez ves estos archivos vacíos, es posible que tengas un problema.

¿Qué más podemos hacer?

Hemos visto que no puede haber un gran número de intentos para iniciar sesión en un sistema de acceso público. Entonces, ¿qué podemos hacer? Hay algunas cosas que podemos hacer para limitar el número de intentos.

Cambiar el puerto

La primera cosa que podemos hacer es cambiar el puerto SSH. Esto puede mitigar algunos de los intentos, pero también hay herramientas como Nmap que puede escanear los puertos abiertos.

Incorporar cortafuegos

Los cortafuegos tienen como objetivo es limitar el acceso a SSH a un conjunto más pequeño de servidores. El inconveniente es que se puede, a veces, encerrarte si tu IP cambia o si estás tratando de iniciar sesión desde un nuevo lugar.

fail2Ban

Sabiendo lo que sabemos sobre el comando lastb, podemos recurrir a herramientas como Fail2Ban para bloquear automáticamente direcciones IP después de un cierto número de intentos fallidos.

About Gustavo Genez 410 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.