Alfonso Javier Aznar Montoya 2ºASIR 1. Implementación de políticas de seguridad para el inicio de sesión. Editamos el fichero /etc/login.defs • Nano /etc/login.defs Cambiamos los siguientes parámetros: • PASS_MAX_DAYS 60 (Indica el número máximo de días en el que el usuario debe cambiar su contraseña). • PASS_MIN_DAYS 1 (Numero mínimo de días en el que el usuario pude volver a cambiar la clave). • PASS_WARN_AGE 15 (El número de días de antelación con el que te avisa de que debes cambiar la contraseña). Practica 3.2 SAD
6
Embed
Alfonso Javier Aznar Montoya 2ºASIR · 2012. 1. 15. · Alfonso Javier Aznar Montoya 2ºASIR 3. Con el objetivo de que no se reutilicen las mismas contraseñas haremos lo siguiente
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Alfonso Javier Aznar Montoya 2ºASIR
1. Implementación de políticas de seguridad para el inicio de sesión.
Editamos el fichero /etc/login.defs
• Nano /etc/login.defs
Cambiamos los siguientes parámetros:
• PASS_MAX_DAYS 60
(Indica el número máximo de días en el que el usuario debe cambiar su contraseña).
• PASS_MIN_DAYS 1
(Numero mínimo de días en el que el usuario pude volver a cambiar la clave).
• PASS_WARN_AGE 15
(El número de días de antelación con el que te avisa de que debes cambiar la contraseña).
Practica 3.2 SAD
Alfonso Javier Aznar Montoya 2ºASIR
1. 2. Si un usuario no cambia su contraseña 2 semanas después de haber caducado, se recomienda bloquear la cuenta. De esta forma el sistema desactivará las cuentas de usuario que no estén siendo utilizadas y minimizaremos el riesgo de accesos indebidos, para ello se hace lo siguiente:
Editamos /etc/default/useradd
• Nano /etc/default/useradd
Cambiamos los siguientes parámetros:
• INACTIVE =14
(Si después de caducar, pasan 14 días se bloquea la cuenta).
Si necesitamos activar la cuenta deberemos emplear el siguiente código: chage ‐E ‐1 unusuario passwd unusuario
Practica 3.2 SAD
Alfonso Javier Aznar Montoya 2ºASIR
3. Con el objetivo de que no se reutilicen las mismas contraseñas haremos lo siguiente en el sistema.
Instalamos el paquete apt‐get install libpam‐cracklib y despues lo actualizamos con la siguiente orden update‐cracklib
Una vez tenemos instalados los paquetes editamos el siguiente fichero /etc/pam.d/common-password
Yo en mi caso he comentado todas las lineas y he puesto las que dice el documento pdf
Practica 3.2 SAD
Alfonso Javier Aznar Montoya 2ºASIR
Gestión de Acceso
Consiste en que cuando un usuario pone 3 veces mal su contraseña, su cuenta se bloquea durante 30 segundos, es decir durante esos 30 segundos aunque ponga bien su clave no tendrá acceso.
Para esto editamos el fichero /etc/pam.d/common-auth y añadimos lo siguiente:
# 3 auth attempts, after that user will be locked for 30 seconds for each new failed attempt
Si a la hora de generar contraseñas no se nos ocurren podemos implementar el siguiente paquete que las genera aleatoriamente.
aptitude install makepasswd
Para que nos genere una contraseña de 15 caracteres ponemos el siguiente comando:
Makepasswd -chars=15
Con la opccion –crypt nos devuelve la contraseña encriptada
Protección del grub mediante contraseña
No me funciona la protección del grub con contraseña ya que sigo los siguientes pasos y me da el siguente error.
Puede configurar GRUB para solucionar los primeros dos problemas istados en la añadiendo una directiva de contraseña a su archivo de configuración. Para hacer
esto, primero seleccione una contraseña, luego abra un indicador de comandos del shell, conéctese como root y escriba: