Bienvenidos a este capítulo de este Curso de Linux para Hackers – Gestión de Contraseñas desde la Shell. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Lo que aprenderás en este artículo:
- Uso del comando
passwd
en Linux: Aprenderás cómo cambiar contraseñas de usuarios y gestionar sus políticas utilizando el comandopasswd
. - Opciones avanzadas del comando
passwd
: Conocerás las opciones disponibles para caducar contraseñas, bloquear cuentas, y más. - Cifrado de contraseñas: Descubrirás cómo las contraseñas se cifran y almacenan en el archivo
/etc/shadow
. - Usar
openssl
para generar contraseñas cifradas: Verás cómo utilizaropenssl passwd
para generar contraseñas seguras. - Buenas prácticas de seguridad con contraseñas: Aprenderás cómo reforzar la seguridad de las contraseñas en sistemas Linux mediante caducidad y otras políticas.
Contraseña de usuario de Linux
En este capítulo se explica la contraseña de los usuarios locales. Aprenderá a cambiar la contraseña y a configurarla mediante distintos métodos. El primer método es mediante el comando passwd . El segundo método es con el comando opensssel passwd .
El comando passwd es una de las utilidades más fundamentales en los sistemas basados en Unix y Linux para la gestión de contraseñas de los usuarios. Aunque a simple vista puede parecer una herramienta sencilla, su correcto uso y conocimiento es esencial para cualquier administrador de sistemas y, de manera particular, para los hackers éticos. Este artículo explora en profundidad el funcionamiento del comando passwd, cómo se utiliza en diferentes contextos, y por qué es crucial aprenderlo, tanto para la administración de sistemas como para la ciberseguridad.
Sintaxis:
passwd [opciones] [nombre de usuario]
Donde:
- usuario: Es el nombre del usuario cuya contraseña se desea cambiar. Si no se especifica un usuario, el comando cambiará la contraseña del usuario que ejecuta el comando.
- opciones: Varias opciones que se pueden utilizar para cambiar o gestionar contraseñas.
Opciones disponibles en el comando `passwd` en Linux
Opción | Descripción |
-d, –delete | Elimina la contraseña del usuario, haciendo que la cuenta no tenga contraseña. |
-e, –expire | Caduca inmediatamente la contraseña de la cuenta, solicitando al usuario que la cambie en el próximo inicio de sesión. |
-h, –help | Muestra ayuda relacionada con el comando `.passwd` |
-i, –inactive | Establece el número de días después de la expiración de la contraseña antes de que se desactive la cuenta. |
-k, –keep-tokens | Cambia la contraseña solo si ha expirado, conservando los tokens de autenticación si no ha expirado. |
-l, –look | Bloquea la contraseña del usuario, impidiendo el inicio de sesión con contraseña. Se pueden seguir utilizando otros métodos de autenticación, como las claves SSH. |
-n, –mindays | Cambia el número mínimo de días entre cambios de contraseña, evitando que el usuario cambie la contraseña durante un período específico. |
-q, –quiet | Habilita el modo silencioso, suprimiendo el mensaje habitual “Cambiando contraseña para $usuario” durante el cambio de contraseña. |
-r, –repository | Cambia la contraseña de un repositorio específico. |
-R, –root | Aplica los cambios en el directorio especificado y utiliza los archivos de configuración de ese directorio. Esto cambia temporalmente el directorio raíz del proceso passwd. |
-S, –estatus | Muestra el estado de la contraseña de un usuario, incluida la fecha del último cambio, la edad mínima, la edad máxima, el período de advertencia y el período de inactividad. |
-a, –all | Muestra el estado de la contraseña de todos los usuarios. Requiere el uso de -S la opción. |
-u, –unblock | Desbloquea la contraseña de una cuenta, permitiendo iniciar sesión con la contraseña. |
-w, –warndays | Cambia el número de días antes de que caduque la contraseña para mostrar una advertencia. |
-x, –maxdays | Establece el número máximo de días que una contraseña es válida. Después de MAX_DAYS, el usuario se ve obligado a cambiar la contraseña. |
Usando el comando passwd
El usuario puede configurar la contraseña con el comando passwd . La contraseña anterior debe escribirse dos veces antes de ingresar la nueva.
El comando passwd permite cambiar la contraseña de un usuario en un sistema Unix o Linux. Su principal función es actualizar y gestionar las credenciales de los usuarios, manteniendo la seguridad del sistema a través de contraseñas fuertes y bien protegidas.
Cuando un usuario o administrador ejecuta el comando passwd, el sistema solicita una nueva contraseña y luego la cifra antes de almacenarla en un archivo especial. Este archivo, llamado /etc/shadow, contiene contraseñas cifradas y es inaccesible para usuarios no privilegiados. El comando passwd no solo cambia la contraseña, sino que también se utiliza para establecer políticas de contraseñas, como la caducidad o la longitud mínima de la misma.
- Si no es el usuario root, se le pedirá que ingrese su contraseña actual para continuar.
- Luego se le solicitará que ingrese la nueva contraseña. Escriba la nueva contraseña y presione Enter.
- Vuelva a escribir la nueva contraseña cuando se le solicite confirmarla.
- Ahora se ha cambiado la contraseña de la cuenta de usuario especificada.
Observa la captura de pantalla anterior. El shell advierte al usuario que no debe crear una contraseña simple. Finalmente, después de dos o tres intentos, si no se cambia la contraseña, el comando passwd falla y debes pasar el comando nuevamente. Sin embargo, estas reglas no se aplican al usuario root, que tampoco necesita escribir la contraseña anterior. Puede cambiar la contraseña directamente.
Sintaxis:
passwd <nombre de usuario>
Ejemplo:
passwd romina
Mire la instantánea de arriba, la contraseña se cambió exitosamente sin ninguna advertencia.
- Si no es el usuario root, es posible que se le solicite que ingrese su contraseña actual para continuar.
- Luego se le solicitará que ingrese la nueva contraseña. Escriba la nueva contraseña y presione Enter. Linux no muestra ningún carácter en la pantalla mientras escribe la contraseña por razones de seguridad.
- Vuelva a escribir la nueva contraseña cuando se le solicite confirmarla.
- La contraseña para el usuario “romina” ahora ha cambiado.
Los archivos shadow
Los archivos shadow son las contraseñas de usuario cifradas que se guardan en /etc/shadow . Este archivo es un directorio de solo lectura y solo puede leerlo el usuario root.
Sintaxis:
/etc/shadow
Mire la instantánea de arriba, el archivo /etc/shadow contiene nueve columnas separadas por dos puntos.
De izquierda a derecha, estas nueve columnas contienen el nombre de usuario, la contraseña cifrada, el día en que se modificó la contraseña por última vez, el número de días que debe permanecer sin modificar la contraseña, el día en que vence la contraseña, el número de días de advertencia antes de que expire la contraseña, el número de días después de que vence la contraseña antes de deshabilitar la cuenta y el día en que se deshabilitó la cuenta. La última columna aún no tiene significado.
los usuarios normales pueden usar sudo para invocar privilegios de root y pueden cambiar la contraseña del propio root. Esto es particularmente útil cuando un usuario es miembro del grupo admin (ocupa una posición en la lista de sudoers (/etc/sudoers) y puede usar comandos con sudo) y la contraseña de root no está configurada, lo que sucede con muchas distribuciones comunes de Linux.
sudo pass root
Cifrado con contraseña
Las contraseñas siempre se almacenan en formato cifrado. El cifrado se realiza con la función crypt. La forma más sencilla de agregar un usuario con una contraseña es agregar el usuario con el comando useradd -m y luego configurar la contraseña del usuario con el comando passwd .
Sintaxis:
useradd <nombre de usuario>
Ejemplo:
Useradd chirou
Sintaxis:
passwd <contraseña>
Ejemplo:
passwd ****
Mire la instantánea de arriba, el nombre de usuario akki se creó con una contraseña correctamente.
Usando la contraseña de openssl
Cifrado con openssl
Para crear un usuario con contraseña también se utiliza la opción -p , pero requiere una contraseña cifrada.
Esta contraseña cifrada se puede generar con el comando openssl passwd.
El comando openssl passwd puede generar varios hashes distintos para la misma contraseña. Para ello, utiliza salt .
Esta sal se puede elegir y es visible como los dos primeros caracteres del hash como se muestra a continuación.
Observa la instantánea de arriba, los dos primeros caracteres comienzan desde la venta definida ’32’ .
Para crear un usuario con contraseña usando el comando openssl, se utiliza la siguiente sintaxis.
Sintaxis:
useradd -p $(openssl passwd chirou) <nombre de usuario>
Ejemplo:
useradd -p $(openssl passwd chirou) alvaro24
Mire la instantánea de arriba, se crea el usuario aaa y su contraseña se guarda en el historial de comandos.
/etc/login.defs
El archivo /etc/login.defs contiene algunas configuraciones predeterminadas, como la antigüedad y la longitud de las contraseñas.
Sintaxis:
grep PASS /etc/login.defs
change
El comando chage puede ser utilizado por un usuario para conocer la información sobre su contraseña. La opción -l se utiliza para listar la información.
Sintaxis:
change -l <nombre de usuario>
Ejemplo:
change -l alvaro
Deshabilitar una contraseña
Las contraseñas en /etc/shadow no se guardan comenzando con un signo de exclamación (!) . Si hay un signo de exclamación al inicio, no se puede usar la contraseña.
Esta función se puede utilizar para desactivar una contraseña y el proceso se denomina bloquear, desactivar y suspender una cuenta de usuario. Se puede realizar en vi o con el comando usermod .
Aquí, deshabilitaremos la contraseña de romina con el comando usermod.
Sintaxis:
usermod -L <nombre de usuario>
Ejemplo:
usermod -L romina
Observa la captura de pantalla anterior. El primer comando muestra la contraseña cifrada de romina y el comando «usermod -L romina» desactiva la contraseña de romina. Ahora el usuario romina no puede autenticarse con esta contraseña. Mire la instantánea de arriba, la contraseña codificada está precedida por ! , lo que significa que está deshabilitada.
Tenga en cuenta que el usuario root podrá abrir la cuenta de romina, ya que no se necesita contraseña. Y si el usuario romina no hubiera configurado una contraseña, romina también podrá iniciar sesión.
Desbloquear tu cuenta con usermod -U .
Sintaxis:
usermod -U <nombre de usuario>
Ejemplo:
usermod -U romina
Mire la instantánea de arriba, la contraseña hash de romina ahora está desbloqueada ya que no hay ninguna marca (!) al iniciar.
El comando passwd tiene más opciones que puedes explorar
passwd --help
Cómo establecer la caducidad de la contraseña
La -xopción le permite establecer el número máximo de días que una contraseña es válida. Ejemplo:
passwd -x 30 romina
Esto establece una antigüedad máxima de contraseña de 30 días para el usuario “romina”
Procesando en el comando passwd:
- Verificar la contraseña actual del usuario : una vez que el usuario ingresa el comando passwd, se le solicita la contraseña actual del usuario, que se verifica con la contraseña almacenada en el archivo /etc/shadow user. El usuario root puede omitir este paso y cambiar directamente la contraseña, de modo que se puedan recuperar las contraseñas olvidadas.
- Verificar la información de caducidad de la contraseña: en Linux, se puede configurar la contraseña de un usuario para que caduque después de un período de tiempo determinado. Además, se puede prohibir a un usuario cambiar su contraseña durante un período determinado. Esta información de caducidad de la contraseña (y la contraseña en sí) se almacena en un archivo /etc/shadow.
- Cambiar la contraseña: después de la autenticación, se le solicita al usuario que ingrese la nueva contraseña y la verifique volviendo a escribirla.
- Archivo /etc/shadow: El archivo shadow es una lista de valores separados por dos puntos con 9 campos, como se muestra a continuación:
usuario1:$6$x8wAJRpP$EWC97sXW5tqac10Q2TQyXkR.1l1jdK4VLK1pkZKmA2mbA6UnSGyo94Pis074viWBA3sVbkCptSZzuP2K.y.an/:17887:0:99:9:97:9
- Campo 1: Nombre de usuario.
- Campo 2: Contraseña cifrada.
- Campo 3: Número de días desde el 1 de enero de 1970 hasta la última vez que se cambió la contraseña.
- Campo 4: Número mínimo de días durante los cuales no se puede cambiar la contraseña. (el valor 0 significa que se puede cambiar en cualquier momento).
- Campo 5: Número de días después de que se debe cambiar la contraseña. (el valor 99999 significa que la contraseña nunca caduca).
- Campo 6: Número de días para advertir al usuario sobre la expiración de la contraseña.
- Campo 7: Número de días después de que caduca la contraseña que la cuenta estará deshabilitada.
- Campo 8: El número de días desde el 1 de enero de 1970 hasta la fecha en que se deshabilitó una cuenta.
- Campo 9: Este campo está reservado para algún posible uso futuro.
Ayuda de passwd
El comando passwd tiene más opciones que puedes explorar
passwd --help
También te recomendamos consultar las páginas man para este comando:
man passwd
El Archivo /etc/shadow
Cuando el comando passwd cambia una contraseña, lo que realmente ocurre es que se actualiza el archivo /etc/shadow. Este archivo contiene las contraseñas encriptadas de todos los usuarios del sistema.
Un ejemplo de una línea dentro de /etc/shadow podría ser:
usuario:$6$asDK31H9$GqXlKV1BrkJmJ1p6DKzX2z..S8N.:18001:0:99999:7:::
Importancia del Comando passwd para la Seguridad
El comando passwd es fundamental para la seguridad del sistema, ya que las contraseñas son la primera línea de defensa contra accesos no autorizados. La correcta gestión de contraseñas evita que usuarios malintencionados exploten vulnerabilidades relacionadas con credenciales débiles o desactualizadas.
- Fortalece la Seguridad: Mediante el uso de contraseñas fuertes y la imposición de políticas de expiración de contraseñas, passwd garantiza que las contraseñas se actualicen periódicamente y no permanezcan vulnerables durante demasiado tiempo.
- Control de Accesos: Con el comando passwd, los administradores pueden controlar el acceso a las cuentas de usuario mediante el bloqueo o la eliminación de contraseñas, especialmente en situaciones de sospecha de actividad maliciosa.
- Prevención de Ataques: Al implementar políticas de cambio de contraseña, los administradores pueden mitigar el riesgo de ataques de fuerza bruta o de diccionario, que se centran en contraseñas débiles o antiguas.
¿Por Qué es Importante para los Hackers Aprender el Comando passwd?
Los hackers, en especial los hackers éticos o pentesters, deben tener un conocimiento profundo del comando passwd por varias razones:
- Explotación de Vulnerabilidades en Sistemas Mal Configurados: Un hacker puede identificar sistemas donde las políticas de contraseñas no se han configurado adecuadamente o donde las contraseñas son débiles. Con el conocimiento adecuado del archivo /etc/shadow, un atacante podría intentar obtener contraseñas cifradas y realizar ataques de fuerza bruta o criptoanálisis fuera de línea.
- Evasión de Bloqueos: En algunos casos, los hackers malintencionados podrían intentar evadir medidas de seguridad como bloqueos de cuentas mediante manipulaciones en las configuraciones de contraseñas o el desbloqueo de cuentas previamente bloqueadas. El conocimiento de cómo se bloquean y desbloquean cuentas a través de passwd es útil para proteger un sistema de tales intentos.
- Cambiar Contraseñas y Mantener Acceso: Un hacker que logra acceso de administrador en un sistema puede utilizar el comando passwd para cambiar las contraseñas de los usuarios, creando cuentas persistentes para facilitar el acceso en el futuro. Sin embargo, en el contexto de hacking ético, este tipo de pruebas pueden ayudar a los administradores a identificar debilidades y aplicar contramedidas.
- Hardening y Fortalecimiento de Sistemas: Un hacker ético debe estar familiarizado con el comando passwd para ayudar a implementar medidas de «hardening» en sistemas, como la obligatoriedad de contraseñas fuertes, el forzado de caducidad periódica, y la imposición de restricciones de cambio de contraseña.
Conclusión
En este artículo, aprendimos a cambiar las contraseñas de los usuarios en Linux mediante el comando passwd. Exploramos sus distintas funciones, desde cambios básicos de contraseñas hasta opciones más avanzadas como forzar actualizaciones, bloquear y desbloquear cuentas y establecer la caducidad de las contraseñas. Al comprender estas funcionalidades, los usuarios y administradores de Linux pueden fortalecer la seguridad de sus sistemas. Actualizar las contraseñas con regularidad y seguir las mejores prácticas desempeñan un papel crucial en la protección contra el acceso no autorizado. El passwd sirve como una herramienta útil para gestionar estos aspectos, lo que lo convierte en una parte esencial del mantenimiento de un entorno Linux seguro.
El comando passwd es esencial para la gestión de contraseñas en sistemas basados en Unix y Linux, y su correcta implementación es clave para mantener la seguridad del sistema. Para los hackers, en particular los éticos, aprender a manejar este comando no solo les permite proteger los sistemas que evalúan, sino también identificar posibles vulnerabilidades en configuraciones de contraseñas.
El conocimiento sobre cómo se almacenan y gestionan las contraseñas, combinado con el uso de herramientas como passwd, puede marcar una gran diferencia en la seguridad general de cualquier infraestructura tecnológica.
Cómo cambiar la contraseña de usuario en Linux | Comando passwd – Preguntas frecuentes
¿Cómo cambiar la contraseña de un usuario en Linux?
Para cambiar la contraseña de un usuario en Linux, passwdse suele utilizar el siguiente comando. Si es un usuario habitual que desea cambiar su propia contraseña, simplemente escriba:
passwd
Se le pedirá que ingrese su contraseña actual para verificación, seguida de la nueva contraseña dos veces (la segunda vez para confirmación).
Si es administrador (o tiene privilegios de sudo) y necesita cambiar la contraseña de otro usuario, especifique el nombre de usuario después del comando passwd:
sudo passwd nombre de usuario
Esto le pedirá que ingrese una nueva contraseña para el usuario especificado, sin necesidad de ingresar la contraseña actual.
¿Para qué se utiliza el comando passwd además de para cambiar contraseñas?
Además de cambiar las contraseñas de los usuarios, el comando passwd también permite administrar varios aspectos de las contraseñas de los usuarios, incluidos:
- Configuración de la información de caducidad de la contraseña : los administradores pueden utilizarla passwdpara cambiar la política de caducidad/antigüedad de la contraseña.
- Bloquear y desbloquear cuentas de usuario : passwdpuede deshabilitar o habilitar cuentas de usuario bloqueándolas o desbloqueándolas.
- Cambiar las fechas de vencimiento de la cuenta o contraseña : permite establecer o cambiar la fecha en la que se deshabilitará la cuenta de un usuario o cuando se debe cambiar la contraseña.
¿Cómo obligar a un usuario a cambiar su contraseña en el próximo inicio de sesión?
Para obligar a un usuario a cambiar su contraseña en el próximo inicio de sesión, utilice el comando passwd con la –expireopción:
sudo passwd –expire nombre de usuario
Este comando efectivamente caduca la contraseña inmediatamente, solicitando al usuario que establezca una nueva contraseña la próxima vez que inicie sesión.
¿Cuáles son algunas opciones comunes para el comando passwd?
El comando passwd incluye varias opciones que proporcionan control sobre las contraseñas y cuentas de los usuarios:
- -d : elimina una contraseña, haciendo que la cuenta no tenga contraseña, sujeta a la política del sistema.
- -e, –expire : obliga al usuario a cambiar su contraseña en el próximo inicio de sesión.
- -l, –lock : bloquea la cuenta de usuario.
- -u, –unlock : desbloquea la cuenta de usuario.
- -n, –mindays DÍAS : Establece el número mínimo de días entre cambios de contraseña en DÍAS.
- -x, –maxdays DÍAS : Establece el número máximo de días que la contraseña es válida.
- -w, –warndays DÍAS : Establece la cantidad de días que se advierte al usuario antes de que su contraseña expire.
- -i, –inactive INACTIVO : Establece el número de días después de que caduca una contraseña hasta que la cuenta se deshabilita permanentemente.
Puntos clave del artículo y resumen:
- Comando
passwd
:- El comando
passwd
se utiliza para cambiar la contraseña de un usuario en Linux. Si no se especifica un usuario, cambia la contraseña del usuario que ejecuta el comando. - Sintaxis básica:
passwd [usuario]
solicita la nueva contraseña y la confirma antes de aplicarla. Ejemplo:passwd romina
cambia la contraseña del usuario «romina».
- El comando
- Opciones del comando
passwd
:-d
: Elimina la contraseña de un usuario, permitiendo que inicie sesión sin contraseña.-e
: Fuerza al usuario a cambiar su contraseña en el próximo inicio de sesión.-l
: Bloquea la cuenta de un usuario, deshabilitando la autenticación por contraseña.-u
: Desbloquea una cuenta previamente bloqueada.-x
: Establece el número máximo de días que una contraseña es válida antes de que el usuario deba cambiarla.-S
: Muestra el estado de la contraseña de un usuario (fecha del último cambio, caducidad, etc.).
- Cifrado de contraseñas y archivo
/etc/shadow
:- Las contraseñas de los usuarios se almacenan cifradas en el archivo
/etc/shadow
, que solo puede ser leído por root. Cada línea del archivo contiene información como el nombre de usuario, la contraseña cifrada, y la política de caducidad. - Formato del archivo
/etc/shadow
: El archivo tiene varios campos, como el nombre del usuario, la contraseña cifrada, y el número de días desde el último cambio.
- Las contraseñas de los usuarios se almacenan cifradas en el archivo
- Comando
openssl passwd
:- Puedes usar
openssl passwd
para generar contraseñas cifradas, que luego se pueden utilizar al crear usuarios con el comandouseradd
. - Ejemplo:
useradd -p $(openssl passwd -crypt contraseña) usuario
crea un nuevo usuario con una contraseña cifrada.
- Puedes usar
- Caducidad de contraseñas:
- Puedes establecer la caducidad de contraseñas utilizando la opción
-x
depasswd
. Ejemplo:passwd -x 30 romina
obliga a «romina» a cambiar su contraseña cada 30 días.
- Puedes establecer la caducidad de contraseñas utilizando la opción
- Bloquear y desbloquear cuentas:
- Bloqueo:
usermod -L usuario
bloquea una cuenta, desactivando su contraseña (agrega un «!» en/etc/shadow
). - Desbloqueo:
usermod -U usuario
desbloquea la cuenta, permitiendo nuevamente la autenticación por contraseña.
- Bloqueo:
- Comando
chage
:- El comando
chage
permite ver y cambiar la información de caducidad de la contraseña de un usuario. - Ejemplo:
chage -l usuario
muestra el estado de la contraseña y su caducidad.
- El comando
- Buenas prácticas de seguridad con contraseñas:
- Políticas de caducidad: Implementa caducidad obligatoria para contraseñas y alerta a los usuarios con días de anticipación.
- Contraseñas fuertes: Fomenta el uso de contraseñas complejas y largas para proteger el sistema.
- Bloqueo de cuentas: Bloquea cuentas inactivas o comprometidas para evitar accesos no autorizados.
- Importancia de
passwd
para la seguridad:passwd
es clave para mantener la seguridad de un sistema Linux, ya que permite controlar y actualizar las contraseñas de manera segura, previniendo accesos no autorizados.- Los hackers éticos deben conocer
passwd
para evaluar las políticas de seguridad de contraseñas en los sistemas que auditan y garantizar su correcta implementación.
Conclusión:
El comando passwd
es una herramienta fundamental para la gestión de contraseñas en Linux. Te permite no solo cambiar contraseñas, sino también aplicar políticas de caducidad, bloquear cuentas y garantizar la seguridad del sistema. La correcta administración de contraseñas a través de este comando es esencial para mantener un entorno seguro.
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Preguntas sobre el comando passwd
y gestión de contraseñas en Linux:
- ¿Cuál es la sintaxis básica del comando
passwd
para cambiar la contraseña de otro usuario? - ¿Qué opción de
passwd
permite obligar a un usuario a cambiar su contraseña en el próximo inicio de sesión? - ¿Cómo se puede bloquear temporalmente una cuenta de usuario para que no pueda iniciar sesión?
- ¿Qué archivo contiene las contraseñas cifradas de los usuarios en Linux?
- ¿Qué comando se utiliza para desbloquear una cuenta de usuario bloqueada?
- ¿Qué significa que una contraseña en el archivo
/etc/shadow
comience con un signo de exclamación (!
)? - ¿Cómo puedes verificar el estado de caducidad de la contraseña de un usuario en Linux?
- ¿Qué comando permite generar una contraseña cifrada utilizando
openssl
para agregar un usuario? - ¿Cómo se puede eliminar la contraseña de un usuario en Linux para que no la tenga y no la necesite al iniciar sesión?
- ¿Qué opción de
passwd
permite establecer el número máximo de días que una contraseña es válida?
Ejercicios sobre la gestión de contraseñas y el uso de passwd
:
- Cambia tu propia contraseña en el sistema usando el comando
passwd
. - Cambia la contraseña del usuario
julia
utilizando el comandopasswd
como superusuario. - Bloquea la cuenta de usuario
romina
para que no pueda iniciar sesión hasta nuevo aviso. - Desbloquea la cuenta de usuario
romina
para restaurar su acceso. - Establece una política de caducidad para la cuenta del usuario
john
de manera que la contraseña expire después de 60 días. - Obliga al usuario
maria
a cambiar su contraseña en su próximo inicio de sesión. - Consulta el estado de la contraseña del usuario
carlos
para verificar si tiene alguna caducidad establecida. - Elimina la contraseña de la cuenta
alvaro
, de modo que pueda iniciar sesión sin necesidad de una contraseña. - Utiliza
openssl
para generar una contraseña cifrada y crear un usuariohacker2
con esa contraseña. - Modifica la política de advertencia para que el sistema notifique al usuario
romina
7 días antes de que su contraseña expire.
Respuestas a las preguntas:
- La sintaxis básica para cambiar la contraseña de otro usuario es:
sudo passwd <nombre_de_usuario>
- La opción
-e
o--expire
depasswd
obliga a un usuario a cambiar su contraseña en el próximo inicio de sesión:sudo passwd --expire <nombre_de_usuario>
- Para bloquear temporalmente una cuenta de usuario y evitar que inicie sesión, utiliza la opción
-l
:sudo passwd -l <nombre_de_usuario>
- El archivo que contiene las contraseñas cifradas de los usuarios en Linux es
/etc/shadow
. - Para desbloquear una cuenta de usuario bloqueada, utiliza la opción
-u
:sudo passwd -u <nombre_de_usuario>
- Un signo de exclamación (
!
) al principio de una contraseña en el archivo/etc/shadow
indica que la cuenta está bloqueada. - Para verificar el estado de caducidad de la contraseña de un usuario, puedes usar el comando:
sudo chage -l <nombre_de_usuario>
- Para generar una contraseña cifrada usando
openssl
, utiliza el comando:openssl passwd <contraseña>
- Para eliminar la contraseña de un usuario, utiliza la opción
-d
:sudo passwd -d <nombre_de_usuario>
- Para establecer el número máximo de días que una contraseña es válida, utiliza la opción
-x
:sudo passwd -x <días> <nombre_de_usuario>
Respuestas a los ejercicios:
- Cambiar tu propia contraseña:
passwd
- Cambiar la contraseña del usuario
julia
:sudo passwd julia
- Bloquear la cuenta de usuario
romina
:sudo passwd -l romina
- Desbloquear la cuenta de usuario
romina
:sudo passwd -u romina
- Establecer una caducidad de 60 días para la contraseña de
john
:sudo passwd -x 60 john
- Obligar al usuario
maria
a cambiar su contraseña en el próximo inicio de sesión:sudo passwd --expire maria
- Consultar el estado de la contraseña del usuario
carlos
:sudo chage -l carlos
- Eliminar la contraseña de la cuenta
alvaro
:sudo passwd -d alvaro
- Generar una contraseña cifrada con
openssl
y crear el usuariohacker2
:sudo useradd -p $(openssl passwd mi_contraseña_segura) hacker2
- Modificar la política de advertencia para
romina
a 7 días antes de la caducidad:sudo passwd -w 7 romina
Estos ejercicios y preguntas refuerzan la comprensión del uso de passwd
y la gestión de contraseñas en Linux, abarcando tanto aspectos básicos como avanzados, incluidos el cifrado, el bloqueo/desbloqueo de cuentas y la política de expiración.
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
- Cómo conseguir trabajo de hacker en 2024
- Trabaja remoto e internacionalmente como Hacker en 2024
- Se necesitan más Hackers – Hechos y estadísticas de 2024
- Se Necesitan más Hackers – La escasez de habilidades en ciberseguridad está empeorando
- El salario de un hacker – Cuanto se gana como Pentesters/ Infosec
- Las empresas te estan buscando para hacerle frente a los ciberataques
- Cómo convertirse en analista de ciberseguridad
- Inicia en hacking y ciberseguridad como analista SOC
- DevOps vs DevSecOps para Hackers
- DevOps vs DevSecOps para Empresas
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
- Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- Hacker de 0 a 100 desde las bases hasta conseguir empleo
- Curso de Redes para Hackers
- Curso Gratis de Programación
- Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- OSINT #1 Más de 200 Search Tools
- Curso Gratis de Java para Hackers
- Hardware para Hackers – Los mejores 40 Dispositivos de Hacking
- Guía de Flipper Zero – Qué es y para qué sirve
- SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Saludos amigos y happy hacking!!!