Ir al contenido principal

Cómo cambiar las contraseñas de cuenta en Linux

Las contraseñas han sido una piedra angular de la seguridad de la cuenta durante 60 años, anteriores a Unix en casi una década. Aprenda a usar la línea de comandos o el entorno de escritorio GNOME para administrar sus contraseñas en Linux.

Cómo elegir una contraseña segura

La contraseña de la computadora nació de la necesidad. Con el advenimiento de los sistemas informáticos de tiempo compartido multiusuario, la importancia de separar y proteger los datos de las personas se hizo evidente, y la contraseña resolvió ese problema.

Las contraseñas siguen siendo la forma más común de autenticación de cuenta. La autenticación de dos factores y multifactor mejora la protección con contraseña, y la autenticación biométrica proporciona un método alternativo de identificación. Sin embargo, la contraseña buena y antigua todavía está con nosotros y lo estará por mucho tiempo. Esto significa que necesita saber cuál es la mejor manera de crearlos y usarlos. Algunas de las prácticas anteriores ya no son válidas.

Estas son algunas reglas básicas de contraseña:

  • No utilice contraseñas: utilice frases de contraseña en su lugar. Tres o cuatro palabras no relacionadas conectadas por puntuación, símbolos o números hacen que sea mucho más difícil de descifrar que una cadena de gobbledygook o una contraseña con vocales intercambiadas por números.
  • No reutilice contraseñas: No haga esto en el mismo sistema o en uno diferente.
  • No comparta sus contraseñas: las contraseñas son privadas. No las comparta con otras personas.
  • No base las contraseñas en información personal significativa: no use miembros de la familia &’nombres, equipos deportivos, bandas favoritas o cualquier otra cosa que pueda ser diseñada o deducida socialmente de sus redes sociales.
  • No use contraseñas de patrones: no base las contraseñas en patrones o posicionesde claves, como qwerty, 1q2w3e, etc.

Las políticas de caducidad de contraseña ya no son las mejores prácticas. Si adopta frases de contraseña fuertes y seguras, solo tendrá que cambiarlas si sospecha que se han visto comprometidas. Los cambios regulares de contraseña sin darse cuenta promueven malas elecciones de contraseña porque muchas personas usan una contraseña base y simplemente agregan una fecha o un dígito al final de la misma.

El Instituto Nacional de Estándares y Tecnología ha escrito extensamente sobre contraseñas e identificación de usuariosy autenticación. Sus comentarios están disponibles públicamente en la Publicación especial 800-63-3: Pautas de autenticación digital.

El archivo passwd

Históricamente, los sistemas operativos tipo Unix almacenaban contraseñas, junto con otra información sobrecada cuenta, en el “ / etc / passwd ”archivo. Hoy, el “ / etc / passwd ”el archivo aún contiene información de la cuenta, pero las contraseñas cifradas se encuentran en el “ / etc / shadow ”archivo, que tiene acceso restringido. Por el contrario, cualquiera puede mirar el “ / etc / passwd ”archivo.

Para mirar dentro del “ / etc / passwd ”archivo, escriba este comando:

 less / etc / passwd 

Se muestra el contenido del archivo. Veamos los detalles de esta cuenta llamada “ Mary. ”

Cada línea representa una sola cuenta (o un programa que tieneuna “ usuario ” cuenta). Existen los siguientes siete campos delimitados por dos puntos:

  • Nombre de usuario: El nombre de inicio de sesión de la cuenta.
  • Contraseña: An “ x ”indica que la contraseña se almacena en el archivo / etc / shadow.
  • ID de usuario: el identificador de usuario para esta cuenta.
  • ID de grupo: el identificador de grupo para esta cuenta.
  • GECOS: Esto significa Supervisor Operativo Integral de General Electric. Hoy, el campo GECOS contiene un conjunto de información delimitada por comas sobre una cuenta. Esto puede incluir elementos como el nombre completo de una persona, el número de habitación o los números de teléfono de la oficina y la casa.
  • Página de inicio: la ruta al directorio de inicio de la cuenta.
  • Shell: se inicia cuando la persona inicia sesión en la computadora.

Los campos vacíos se representan con dos puntos.

Por cierto, el comando de dedo extrae su información delCampo GECOS.

 finger mary 

RELACIONADO: Cómo usar el comando finger en Linux

El archivo shadow

Para mirar dentro de “ / etc / shadow ”archivo, debe usar sudo:

 sudo less / etc / shadow 

Se muestra el archivo. Para cada entrada en el “ / etc / passwd ”archivo, debe haber una entrada coincidente en “ / etc / shadow ”archivo.

Cada línea representa una sola cuenta, y hay nueve campos delimitados por dos puntos:

  • Nombre de usuario: El nombre de inicio de sesión parala cuenta.
  • Contraseña cifrada: la contraseña cifrada para la cuenta.
  • Último cambio: la fecha en que se modificó la contraseña por última vez.
  • Días mínimos:El número mínimo de días requerido entre cambios de contraseña. La persona tiene que esperar este número de días antes de poder cambiar su contraseña. Si este campo contiene un cero, puede cambiar su contraseña con la frecuencia que desee.
  • Días máximos: el número máximo de días necesarios entre los cambios de contraseña. Por lo general, este campo contiene un número muy grande. El valor establecido para “ Mary ”es de 99,999 días, es decir, más de 27 años.
  • Días de alerta: el número de días antes de la fecha de vencimiento de una contraseña para mostrar un mensaje recordatorio.
  • Restablecer bloqueo: despuésuna contraseña caduca, el sistema espera este número de días (un período de gracia) antes de deshabilitar la cuenta.
  • Fecha de vencimiento de la cuenta: la fecha en que el propietario de la cuenta ya no podrá iniciar sesión. Si este campo está en blanco, la cuenta nunca caduca.
  • Campo de reserva: un campo en blanco para un posible uso futuro.

Los campos vacíos se representan con dos puntos.

Obteniendo el “ Último cambio ”Campo como fecha

La época de Unix comenzó el 1 de enero de 1970. El valor de “ Último cambio ”campo es 18,209. Este es el número de días después del 1 de enero de 1970, la contraseña de la cuenta “ Mary ”fue cambiado.

Use este comando para ver el “ Último cambio ”valor como fecha:

 fecha -d "1970-01-01 18209 días" 

La fecha se muestra como medianoche en eldía en que se modificó la contraseña por última vez. En este ejemplo, fue el 9 de noviembre de 2019.

El comando passwd

Utiliza el comando passwd para cambiar tu contraseña, y —si tiene privilegios de sudo — las contraseñas de otros.

Para cambiar su contraseña, use el comando passwd sin parámetros:

 passwd 

Debe escribir su contraseña actual y la nueva dos veces.

Cambiar la contraseña de alguien más &’ s

Para cambiar la contraseña de otra cuenta, debe usar sudo y proporcionar el nombre de la cuenta:

 sudo passwd mary 

Debe escribir su contraseña para verificar que tiene privilegios de superusuario. Escriba la nueva contraseña para la cuenta y luego vuelva a escribirla para confirmar.

Forzar un cambio de contraseña

Para obligar a alguien a cambiar su contraseña,la próxima vez que inicie sesión, use la opción -e (caducar):

 sudo passwd -e mary 

You &’ redijo que la fecha de vencimiento de la contraseña ha cambiado.

Cuando el propietario de la cuenta “ Mary ”siguiente inicia sesión, ella &’ tendrá que cambiar su contraseña:

Bloquear una cuenta

Para bloquear una cuenta, escriba passwd con el -l opción (bloqueo):

 sudo passwd -l mary 

Se le informó que la fecha de caducidad de la contraseña había cambiado.

El propietario de la cuenta ya no podrá iniciar sesión en la computadora con su contraseña. Para desbloquear la cuenta, use la opción -u (desbloqueo):

 sudo passwd -u mary 

Nuevamente, usted &’se le informa que los datos de caducidad de la contraseña se modificaron:

Nuevamente, el propietario de la cuenta ya no podrá iniciar sesión en la computadora con su contraseña. Sin embargo, aún puede iniciar sesión con un método de autenticación que no requiere su contraseña, como las claves SSH.

Si realmente desea bloquear a alguien fuera de la computadora, debe expirar elcuenta.

RELACIONADO: Cómo crear e instalar claves SSH desde el Shell de Linux

El comando chage

No, no hay &’ t an & #8220; n ”en chageSignifica “ cambiar la edad. ”Puede usar el comando chage para establecer una fecha de vencimiento para una cuenta completa.

Echemos un vistazo a la configuración actual de “ mary ”cuenta, con la opción -l (lista):

 sudo chage -l mary 

La fecha de vencimiento de la cuenta está establecida en “ nunca. ”

Para cambiar la fecha de vencimiento, use la opción -E (vencimiento). Si lo establece en cero, esto se interpreta como “ cero días desde la época de Unix, ”es decir, 1 de enero de 1970.

Escriba lo siguiente:

 sudo chage -E0 mary 

Vuelva a verificar elfecha de vencimiento de la cuenta:

 sudo chage -l mary 

Debido a que la fecha de vencimiento está en el pasado, esta cuenta ahora está realmente bloqueada,independientemente de cualquier método de autenticación que el propietario pueda usar.

Para restablecer la cuenta, use el mismo comando con -1 como parámetro numérico:

 sudo chage -E -1mary 

Escriba lo siguiente para verificar dos veces:

 sudo chage -l mary 

La fecha de vencimiento de la cuenta se restablece a “ nunca. ”

Cambio de una contraseña de cuenta en GNOME

Ubuntu y muchas otras distribuciones de Linux usan GNOME comoentorno de escritorio predeterminado. Puede usar la “ Configuración ”diálogo para cambiar la contraseña de una cuenta.

Para hacerlo, en el menú del sistema, haga clic en el icono de Configuración.

En el diálogo de Configuración,haga clic en “ Detalles ”en el panel de la izquierda y luego haga clic en “ Usuarios. ”

Haga clic en la cuenta para la que desea cambiar la contraseña;en este ejemplo, &’ seleccionaremos “ Mary Quinn. ”Haga clic en la cuenta y luego en “ Desbloquear. ”

Se le solicitará su contraseña. Después de que se haya autenticado, “ Mary &’ s ”los detalles se vuelven editables. Haga clic en “ Contraseña ”.

En el “ Cambiar contraseña ”cuadro de diálogo, haga clic en “ Establecer una contraseña ahora ”botón de opción.

Escriba la nueva contraseña en “ Nueva contraseña ”y “ Verificar nueva contraseña ”campos.

Si las entradas de contraseña coinciden, el “ Cambiar ”el botón se pone verde;haga clic para guardar la nueva contraseña.

En otros entornos de escritorio, las herramientas de la cuenta serán similares a las de GNOME.

Manténgase seguro, permanezca seguro

Durante 60 años, la contraseña ha sido una parte esencial de la seguridad de la cuenta en línea, y no va a desaparecer en el corto plazo.

Es por eso que es importante administrarla sabiamente. Si comprende los mecanismos de las contraseñas en Linux y adopta las mejores prácticas de contraseña, mantendrá su sistema seguro.

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit...

El loco 100W de carga rápida de Xiaomi hará su debut en los teléfonos inteligentes el próximo año

La tecnología de carga rápida no es exactamente nueva, pero como algunos de ustedes recordarán, a principios de este año, Xiaomi eliminó su tecnología de carga rápida Super Charge Turbo que ofrecía velocidades de hasta 100W. Lo que esto significa es que, en base a una batería de 4,000 mAh, solo tomaría 17 minutos llenarla. Publicidad Para aquellospreguntándose cuándo podríamos ver cómo la tecnología llega a los teléfonos inteligentes, le agradará saber que durante la Conferencia de Desarrolladores de Xiaomi, la compañía ha insinuado que llegará en 2020. La compañía también detalló algunos de loscaracterísticas de la tecnología de carga rápida. Esto incluye cómo el cargador contará con una bomba de carga de alto voltaje y una arquitectura de batería de doble celda. También habrá varias características de seguridad incorporadas, con Xiaomi afirmando que habrá 9 capas de protección. También habrá una MCU independiente que controla la carga, y también uti...

Cómo conservar tu calabaza tallada para Halloween

Si toma en serio su tallado de calabaza, hay una buena posibilidad de que desee asegurarse de que su obra maestra en calabaza dure el mayor tiempo posible. Aquí le mostramos cómo hacerlo. Cuando trabaja con una calabaza como lienzo, no tiene el beneficio de material inerte otiempo de tu lado. Desde el momento en que arrancas la vieja calabaza de la parra en el huerto de calabazas, tu amigo naranja se dirige a la gran pila de compost. Pero con un poco de creatividad (y sobre todo trabajo extra) puede hacer que su obra maestra de Halloween dure el mayor tiempo posible. Echemos un vistazo a todas las formas en que puede extender su jack-o & #8217; -linterna sonrisa. Tallar cerca de Halloween Oye, lo tenemos — estás muy entusiasmado con Halloween y no puedes esperar para obtenertallado. Pero cuantos menos días su calabaza esté tallada y expuesta a los elementos, más fresca se verá en Halloween. Si desea omitir todos los demás pasos, espere par...