Ir al contenido principal

Cómo cambiar las contraseñas de cuenta en Linux

Las contraseñas han sido una piedra angular de la seguridad de la cuenta durante 60 años, anteriores a Unix en casi una década. Aprenda a usar la línea de comandos o el entorno de escritorio GNOME para administrar sus contraseñas en Linux.

Cómo elegir una contraseña segura

La contraseña de la computadora nació de la necesidad. Con el advenimiento de los sistemas informáticos de tiempo compartido multiusuario, la importancia de separar y proteger los datos de las personas se hizo evidente, y la contraseña resolvió ese problema.

Las contraseñas siguen siendo la forma más común de autenticación de cuenta. La autenticación de dos factores y multifactor mejora la protección con contraseña, y la autenticación biométrica proporciona un método alternativo de identificación. Sin embargo, la contraseña buena y antigua todavía está con nosotros y lo estará por mucho tiempo. Esto significa que necesita saber cuál es la mejor manera de crearlos y usarlos. Algunas de las prácticas anteriores ya no son válidas.

Estas son algunas reglas básicas de contraseña:

  • No utilice contraseñas: utilice frases de contraseña en su lugar. Tres o cuatro palabras no relacionadas conectadas por puntuación, símbolos o números hacen que sea mucho más difícil de descifrar que una cadena de gobbledygook o una contraseña con vocales intercambiadas por números.
  • No reutilice contraseñas: No haga esto en el mismo sistema o en uno diferente.
  • No comparta sus contraseñas: las contraseñas son privadas. No las comparta con otras personas.
  • No base las contraseñas en información personal significativa: no use miembros de la familia &’nombres, equipos deportivos, bandas favoritas o cualquier otra cosa que pueda ser diseñada o deducida socialmente de sus redes sociales.
  • No use contraseñas de patrones: no base las contraseñas en patrones o posicionesde claves, como qwerty, 1q2w3e, etc.

Las políticas de caducidad de contraseña ya no son las mejores prácticas. Si adopta frases de contraseña fuertes y seguras, solo tendrá que cambiarlas si sospecha que se han visto comprometidas. Los cambios regulares de contraseña sin darse cuenta promueven malas elecciones de contraseña porque muchas personas usan una contraseña base y simplemente agregan una fecha o un dígito al final de la misma.

El Instituto Nacional de Estándares y Tecnología ha escrito extensamente sobre contraseñas e identificación de usuariosy autenticación. Sus comentarios están disponibles públicamente en la Publicación especial 800-63-3: Pautas de autenticación digital.

El archivo passwd

Históricamente, los sistemas operativos tipo Unix almacenaban contraseñas, junto con otra información sobrecada cuenta, en el “ / etc / passwd ”archivo. Hoy, el “ / etc / passwd ”el archivo aún contiene información de la cuenta, pero las contraseñas cifradas se encuentran en el “ / etc / shadow ”archivo, que tiene acceso restringido. Por el contrario, cualquiera puede mirar el “ / etc / passwd ”archivo.

Para mirar dentro del “ / etc / passwd ”archivo, escriba este comando:

 less / etc / passwd 

Se muestra el contenido del archivo. Veamos los detalles de esta cuenta llamada “ Mary. ”

Cada línea representa una sola cuenta (o un programa que tieneuna “ usuario ” cuenta). Existen los siguientes siete campos delimitados por dos puntos:

  • Nombre de usuario: El nombre de inicio de sesión de la cuenta.
  • Contraseña: An “ x ”indica que la contraseña se almacena en el archivo / etc / shadow.
  • ID de usuario: el identificador de usuario para esta cuenta.
  • ID de grupo: el identificador de grupo para esta cuenta.
  • GECOS: Esto significa Supervisor Operativo Integral de General Electric. Hoy, el campo GECOS contiene un conjunto de información delimitada por comas sobre una cuenta. Esto puede incluir elementos como el nombre completo de una persona, el número de habitación o los números de teléfono de la oficina y la casa.
  • Página de inicio: la ruta al directorio de inicio de la cuenta.
  • Shell: se inicia cuando la persona inicia sesión en la computadora.

Los campos vacíos se representan con dos puntos.

Por cierto, el comando de dedo extrae su información delCampo GECOS.

 finger mary 

RELACIONADO: Cómo usar el comando finger en Linux

El archivo shadow

Para mirar dentro de “ / etc / shadow ”archivo, debe usar sudo:

 sudo less / etc / shadow 

Se muestra el archivo. Para cada entrada en el “ / etc / passwd ”archivo, debe haber una entrada coincidente en “ / etc / shadow ”archivo.

Cada línea representa una sola cuenta, y hay nueve campos delimitados por dos puntos:

  • Nombre de usuario: El nombre de inicio de sesión parala cuenta.
  • Contraseña cifrada: la contraseña cifrada para la cuenta.
  • Último cambio: la fecha en que se modificó la contraseña por última vez.
  • Días mínimos:El número mínimo de días requerido entre cambios de contraseña. La persona tiene que esperar este número de días antes de poder cambiar su contraseña. Si este campo contiene un cero, puede cambiar su contraseña con la frecuencia que desee.
  • Días máximos: el número máximo de días necesarios entre los cambios de contraseña. Por lo general, este campo contiene un número muy grande. El valor establecido para “ Mary ”es de 99,999 días, es decir, más de 27 años.
  • Días de alerta: el número de días antes de la fecha de vencimiento de una contraseña para mostrar un mensaje recordatorio.
  • Restablecer bloqueo: despuésuna contraseña caduca, el sistema espera este número de días (un período de gracia) antes de deshabilitar la cuenta.
  • Fecha de vencimiento de la cuenta: la fecha en que el propietario de la cuenta ya no podrá iniciar sesión. Si este campo está en blanco, la cuenta nunca caduca.
  • Campo de reserva: un campo en blanco para un posible uso futuro.

Los campos vacíos se representan con dos puntos.

Obteniendo el “ Último cambio ”Campo como fecha

La época de Unix comenzó el 1 de enero de 1970. El valor de “ Último cambio ”campo es 18,209. Este es el número de días después del 1 de enero de 1970, la contraseña de la cuenta “ Mary ”fue cambiado.

Use este comando para ver el “ Último cambio ”valor como fecha:

 fecha -d "1970-01-01 18209 días" 

La fecha se muestra como medianoche en eldía en que se modificó la contraseña por última vez. En este ejemplo, fue el 9 de noviembre de 2019.

El comando passwd

Utiliza el comando passwd para cambiar tu contraseña, y —si tiene privilegios de sudo — las contraseñas de otros.

Para cambiar su contraseña, use el comando passwd sin parámetros:

 passwd 

Debe escribir su contraseña actual y la nueva dos veces.

Cambiar la contraseña de alguien más &’ s

Para cambiar la contraseña de otra cuenta, debe usar sudo y proporcionar el nombre de la cuenta:

 sudo passwd mary 

Debe escribir su contraseña para verificar que tiene privilegios de superusuario. Escriba la nueva contraseña para la cuenta y luego vuelva a escribirla para confirmar.

Forzar un cambio de contraseña

Para obligar a alguien a cambiar su contraseña,la próxima vez que inicie sesión, use la opción -e (caducar):

 sudo passwd -e mary 

You &’ redijo que la fecha de vencimiento de la contraseña ha cambiado.

Cuando el propietario de la cuenta “ Mary ”siguiente inicia sesión, ella &’ tendrá que cambiar su contraseña:

Bloquear una cuenta

Para bloquear una cuenta, escriba passwd con el -l opción (bloqueo):

 sudo passwd -l mary 

Se le informó que la fecha de caducidad de la contraseña había cambiado.

El propietario de la cuenta ya no podrá iniciar sesión en la computadora con su contraseña. Para desbloquear la cuenta, use la opción -u (desbloqueo):

 sudo passwd -u mary 

Nuevamente, usted &’se le informa que los datos de caducidad de la contraseña se modificaron:

Nuevamente, el propietario de la cuenta ya no podrá iniciar sesión en la computadora con su contraseña. Sin embargo, aún puede iniciar sesión con un método de autenticación que no requiere su contraseña, como las claves SSH.

Si realmente desea bloquear a alguien fuera de la computadora, debe expirar elcuenta.

RELACIONADO: Cómo crear e instalar claves SSH desde el Shell de Linux

El comando chage

No, no hay &’ t an & #8220; n ”en chageSignifica “ cambiar la edad. ”Puede usar el comando chage para establecer una fecha de vencimiento para una cuenta completa.

Echemos un vistazo a la configuración actual de “ mary ”cuenta, con la opción -l (lista):

 sudo chage -l mary 

La fecha de vencimiento de la cuenta está establecida en “ nunca. ”

Para cambiar la fecha de vencimiento, use la opción -E (vencimiento). Si lo establece en cero, esto se interpreta como “ cero días desde la época de Unix, ”es decir, 1 de enero de 1970.

Escriba lo siguiente:

 sudo chage -E0 mary 

Vuelva a verificar elfecha de vencimiento de la cuenta:

 sudo chage -l mary 

Debido a que la fecha de vencimiento está en el pasado, esta cuenta ahora está realmente bloqueada,independientemente de cualquier método de autenticación que el propietario pueda usar.

Para restablecer la cuenta, use el mismo comando con -1 como parámetro numérico:

 sudo chage -E -1mary 

Escriba lo siguiente para verificar dos veces:

 sudo chage -l mary 

La fecha de vencimiento de la cuenta se restablece a “ nunca. ”

Cambio de una contraseña de cuenta en GNOME

Ubuntu y muchas otras distribuciones de Linux usan GNOME comoentorno de escritorio predeterminado. Puede usar la “ Configuración ”diálogo para cambiar la contraseña de una cuenta.

Para hacerlo, en el menú del sistema, haga clic en el icono de Configuración.

En el diálogo de Configuración,haga clic en “ Detalles ”en el panel de la izquierda y luego haga clic en “ Usuarios. ”

Haga clic en la cuenta para la que desea cambiar la contraseña;en este ejemplo, &’ seleccionaremos “ Mary Quinn. ”Haga clic en la cuenta y luego en “ Desbloquear. ”

Se le solicitará su contraseña. Después de que se haya autenticado, “ Mary &’ s ”los detalles se vuelven editables. Haga clic en “ Contraseña ”.

En el “ Cambiar contraseña ”cuadro de diálogo, haga clic en “ Establecer una contraseña ahora ”botón de opción.

Escriba la nueva contraseña en “ Nueva contraseña ”y “ Verificar nueva contraseña ”campos.

Si las entradas de contraseña coinciden, el “ Cambiar ”el botón se pone verde;haga clic para guardar la nueva contraseña.

En otros entornos de escritorio, las herramientas de la cuenta serán similares a las de GNOME.

Manténgase seguro, permanezca seguro

Durante 60 años, la contraseña ha sido una parte esencial de la seguridad de la cuenta en línea, y no va a desaparecer en el corto plazo.

Es por eso que es importante administrarla sabiamente. Si comprende los mecanismos de las contraseñas en Linux y adopta las mejores prácticas de contraseña, mantendrá su sistema seguro.

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit...

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro...

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de...