SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
LATCH en Linux
(Ubuntu)
LATCH, EL CERROJO DIGITAL
Bilal Jebari
Latch en Ubuntu Página 2 Bilal Jebari
Índice
Introducción.................................................................................................................................. 3
¿Qué es Latch? .............................................................................................................................. 4
Consideraciones Previas................................................................................................................ 5
Desarrollo...................................................................................................................................... 6
Latch en Ubuntu Página 3 Bilal Jebari
Introduccion
Este pequeño, micro, mini tutorial he decido redactarlo para que pueda servir de ayuda a otras
personas, ya que siempre la mejor forma de aprender es cacharreando.
Se trata que poner un segundo factor de autenticación para iniciar nuestras cuentas en Linux
(Ubuntu).
En Internet hay muchos tutoriales, incluso pueden ser mejores que este, he creído que puedes
servir de gran ayuda para personas que no tengas grandes conocimientos, y que quieran
cacharrear y aprender cosas nuevas e interesantes que sirven para proteger nuestra identidad
digital.
El sistema Latch tiene muchas funcionalidades, algunas son muy extensas y complejas, por eso
he decidido no incluirla en este documento hasta más adelante.
NOTA: Queda terminantemente prohibida la manipulación y distribución de este tutorial sin el
consentimiento previo del autor.
Latch en Ubuntu Página 4 Bilal Jebari
¿Que es Latch?
Latch es un sistema que permite proteger el acceso a nuestras identidades
digitales ofreciendo una capa adicional de seguridad. Latch permite controlar el acceso a una
cuenta desde nuestros smartphones, podemos tener el acceso bloqueado a un determinado
servicio a través del terminal, y si intentamos iniciar sesión con el “pestillo” cerrado, aunque
introduzcamos correctamente la contraseña, no podremos entrar en la cuenta y nos avisará de
que han intentado iniciar sesión.
De esta forma, si un pirata informático se hace con nuestros credenciales, no podrá iniciar
sesión si tenemos el Latch denegando las conexiones. Los usuarios podrán vincular sus
cuentas de bancos, redes sociales, servidores SSH, servidores OpenVPN entre otros servicios
de forma fácil y rápida, a la hora de utilizarlos deberemos permitir la conexión a través de
nuestro smartphone.
El funcionamiento es similar a una autenticación en dos pasos, para iniciar sesión debemos
introducir algo que sabemos (usuario y contraseña) y también usar algo que tenemos (nuestro
smartphone con Latch), de hecho Latch permite la generación de un One Time Password
(OTP) para que además de introducir nuestros credenciales habituales, tengamos que
introducir la clave de un sólo uso que se ha generado específicamente por la aplicación. De
esta forma si alguien intenta acceder al servicio cuando el Latch esté abierto, le pida una clave
que él no tiene. Como característica adicional, es posible programar por intervalos de tiempo
el bloqueo automático de un servicio, perfecto mientras estamos durmiendo, y también ver en
detalle las estadísticas de usuarios o intentos de acceso desde el panel de control de
desarrollador.
En el siguiente esquema podéis ver cómo funciona Latch de forma muy simplificada.
Latch en Ubuntu Página 5 Bilal Jebari
Consideraciones Previas
En este tutorial voy a usar una Servidor que preparé en su día para la asignatura de
Servicios en Red. Se trata de una máquina virtual con Ubuntu 10.04 Desktop.
Latch en Ubuntu Página 6 Bilal Jebari
Desarrollo
Para instalar el sistema Latch es necesario usar gcc y make, además es necesarios
actualizar varias librerías de Linux, que son las siguientes: libpam0g-dev libcurl4-
openssl-dev libssl-dev.
Las operaciones que voy a hacer a continuación, las haré como super usuario (sudo), aunque
como he comentado antes, en todas la ordenes he ido poniendo “sudo”, la costumbre ;)
El siguiente paso es instalar el gcc y make
“yo, ya los tengo instalados”
El siguiente paso es instalar las tres librerías necesarias para “Latchear” nuestro sistema.
Con la orden siguiente podemos instalar las tres a la vez, o si lo prefieren pueden instalar uno
por uno.
sudo apt-get install libpam0g-dev libcurl4-openssl-dev libssl-dev
Latch en Ubuntu Página 7 Bilal Jebari
En mi caso he preferido instalar uno por uno y así asegurarme de su correcta instalación.
Lo más probable que el sistema os diga que no se han podido autenticar… lo instalamos de
todas formas.
Al instalar el siguiente paquete, nos volverá a saltar el mensaje de verificación. Le decimos que
sí.
Tercer paquete.
Una vez que hayamos instalado los tres podemos usar la siguiente orden y así verificar que se
han instalado los tres correctamente.
Es recomendable actualizar los paquetes. Para actualizarlos usaremos la siguiente orden:
sudo apt-get update
Latch en Ubuntu Página 8 Bilal Jebari
sudo apt-get upgrade
Latch en Ubuntu Página 9 Bilal Jebari
Una vez que hayamos instalado el gcc, make, las librerías y actualizados los paquetes, el
siguiente paso es hacerse con la aplicación Latch.
Debemos crear una cuenta como Desarrolladores y bajarnos el archivo .zip.
Para ello vamos a la página oficial de Latch: http://goo.gl/sNYyO1
Registro como Desarrolladores (hay una opción de suscripción Gratutita)
Después de activar nuestra cuenta, accedemos nuevamente y vamos a documentación y SDKs
 Plugins y SDKs y bajarnos el archivo .zip necesario.
Aquí os dejo el enlace: http://goo.gl/Ck9bD8
Después de descargar el paquete lo extraemos y lo ubicamos en un sitio donde no nos moleste
o vaya a ser borrado accidentalmente “lo típico, borrar sin querer”
Latch en Ubuntu Página 10 Bilal Jebari
En este caso lo he descomprimido en una carpeta llamada latch que está en mi directorio
personal.
Nos situamos en el directorio de latch-plugin-unix-master
Ejecutamos el plugin de la aplicación con la siguiente orden:
./configure && make && sudo make install
Se está ejecutando la instalación
Latch en Ubuntu Página 11 Bilal Jebari
Después de la instalación se crea un archivo llamado pam_latch.so que se encuentra en la ruta
/usr/local/lib/ que tenemos que moverlo a nuestro directorio PAM de nuestro sistema
operativo en mi caso es /lib/security
NOTA: SI USAN OTRA VERSIÓN DEL SISTEMA PUEDE ESTAR EN:
"/lib/security/" "/lib64/security/" "/lib/[versión_del_sistema]/security/"
No vale con copiar/pegar o cortar/pegar. Se debe hacer desde la consola de comandos. Sería
así:
sudo mv /usr/local/lib/pam_latch.so /lib/security/
Podemos verificar que se ha movido correctamente listando los archivos que hay en ese
directorio con la orden: ls /lib/security/
Ahora también debemos mover dos archivos binarios, el ( latch y latch-shell ) que se
encuentran en /usr/local/bin. Debemos moverlos al directorio bin y darles los permisos 4755.
Latch en Ubuntu Página 12 Bilal Jebari
Se trata de hacer esto:
Movemos los dos archivos
sudo mv /usr/local/bin/latch /usr/bin/
sudo mv /usr/local/bin/latch-shell /usr/bin/
Ahora le damos los permisos 4755 a ambos archivos.
sudo chmod /usr/bin/latch
sudo chmod /usr/bin/latch-shell
Después de estos pasos, ahora vamos a proteger nuestro Login con Latch. Debemso modificar
tres ficheros que hacen referencia al Login, que son: lightdm-autologin, lightdm y login ó
gdm-autologin, gdm y login. Estos archivos se encuentran en /etc/pam.d/
AVISO: ESTOS TRES FICHEROS CAMBIAN DE NOMBRE DEPENDIENDO DE LA INTERFAZ QUE
USAIS, EN MI CASO ES GDM Y LIGHTGDM.
Lo que se hará es simplemente añadir la siguiente línea justo después del módulo PAM de
autenticación.
Pero antes de proceder a modificar estos ficheros es muy aconsejable hacer una copia de los
mismos.
Latch en Ubuntu Página 13 Bilal Jebari
sudo cp /etc/pam.d/gdm /etc/pam.d/gdm.old
sudo cp /etc/pam.d/gdm-autologin /etc/pam.d/gdm-autologin.old
sudo cp /etc/pam.d/login /etc/pam.d/gdm-autologin.old
La línea de texto se debe poner en el párrafo que hace referencia al módulo PAM, y es la
siguiente:
auth required pam_latch.so config=/etc/latch/latch.conf accounts=/etc/latch/latch.accounts
Los archivos los editamos con un editor de texto y aplicamos los cambios.
Latch en Ubuntu Página 14 Bilal Jebari
Bien ya tenemos una gran parte configurada, ahora tenemos que ir nuestra Área de
Desarrolladores de Latch y añadir una aplicación,
Ponemos un nombre a la aplicación y hacemos clic en Añadir la aplicación.
Latch en Ubuntu Página 15 Bilal Jebari
Después se nos facilita un ID de Aplicación y la clave Secret, estos dos datos son necesarios
para configurar el archivo latch.conf
Guardamos los cambios
Latch en Ubuntu Página 16 Bilal Jebari
Después de obtener el ID y Secret Key, tenemos que agregarlos al fichero de latch.conf que se
encuentra en /etc/latch
El siguiente paso es instalar la aplicación Latch en Móvil para parear nuestro Servidor con
Latch.
La aplicación está disponible para Android, iOS, Windows Phone.
Latch en Ubuntu Página 17 Bilal Jebari
Aplicación en PlayStore Accedemos con nuestra cuenta
Ya estamos “logeados” Ahora debemos generar un nuevo código que
es el que vamos a poner en la orden para
parear nuestro sistema.
Latch en Ubuntu Página 18 Bilal Jebari
Para parear nuestro cuenta en el Servidor con Latch usaremos la orden latch –p
“código_pareado” NOTA: SIN COMILLAS
Podemos parear tantos usuario como queramos, simplemente tenemos que estar logueados
con dicho usuario. En este caso lo he hecho con usuario root. Y en la imagen más abajo con el
usuario servidorbilal
Este es el código que me ha facilitado y se
debe poner en la orden, como se muestra
en la imagen más abajo.
Después de introducir la orden de la
imagen de abajo, me aparece un mensaje
en nuestro móvil de que se ha pareado con
éxito
Aquí podemos ver la orden y el resultado de pareado con éxito
Latch en Ubuntu Página 19 Bilal Jebari
He seguido ll mismo paso anterior (pareado) para añadir la cuenta de servidorbilal.
Aquí podemos ver la orden y el resultado de pareado con éxito de la cuenta de servidorbilal
Para desparear la cuenta usaremos la orden latch -u
Para desparear la cuenta recordar que tenemos que estar logueados en la cuenta que
queremos desparear. En este caso la de servidorbilal
Latch en Ubuntu Página 20 Bilal Jebari
Dese la aplicación Latch que tenemos instalada en el móvil, podemos hacer varias
configuraciones, como programación de bloqueo, notificación, etc.
Para probar que hemos configurado e instalado todo correctamente procedemos a bloquear el
acceso a nuestro usuario desde la aplicación Latch.
Ahora mismo el acceso está bloqueado.
Escribimos la contraseña de forma correcta e intentamos acceder. Al haber bloqueado el
acceso, en el móvil nos salta un mensaje avisándonos de que alguien está intentando acceder
a nuestro servidor con ese usuario
Latch en Ubuntu Página 21 Bilal Jebari
Ahora cambiamos la configuración desde el móvil, configurándolo de tal manera que se nos
notifique cuando se acceda al Servidor.
Se hace marcando el check de “Notificar el acceso a servicios desbloqueados” desde el panel
de configuración de Latch
Latch en Ubuntu Página 22 Bilal Jebari
Al acceder, este es el mensaje que nos sale en el móvil. Preguntándonos si efectivamente
somos nosotros los que hemos accedido al Servidor con esa cuenta.
¡Et voilá! Ya está implementado el sistema Latch en nuestro servidor.
Autor: Bilal Jebari
Contacto: @bilal_jebari
Bibliografía: http://goo.gl/G0WrkJ
Imágenes: - Bilal Jebari
- El gigante buscador (no hace falta dar publicidad gratuita)
VISITA MI WEB: www.bilaljebari.tk

Más contenido relacionado

La actualidad más candente

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Ch3-les structures conditionnelles.pdf
Ch3-les structures conditionnelles.pdfCh3-les structures conditionnelles.pdf
Ch3-les structures conditionnelles.pdfFadouaBouafifSamoud
 
A Distributed Malware Analysis System Cuckoo Sandbox
A Distributed Malware Analysis System Cuckoo SandboxA Distributed Malware Analysis System Cuckoo Sandbox
A Distributed Malware Analysis System Cuckoo SandboxAndy Lee
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Circuits logiques combinatoire
Circuits logiques combinatoireCircuits logiques combinatoire
Circuits logiques combinatoirelinuxscout
 
how-to-bypass-AM-PPL
how-to-bypass-AM-PPLhow-to-bypass-AM-PPL
how-to-bypass-AM-PPLnitinscribd
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5jcfarit
 
TP / Traitement d'image : Discrimination de Texture
TP / Traitement d'image : Discrimination de TextureTP / Traitement d'image : Discrimination de Texture
TP / Traitement d'image : Discrimination de TextureAhmed EL ATARI
 
Reporting about Overview Summery of ISO-27000 Se.(ISMS)
Reporting about Overview Summery  of ISO-27000 Se.(ISMS)Reporting about Overview Summery  of ISO-27000 Se.(ISMS)
Reporting about Overview Summery of ISO-27000 Se.(ISMS)AHM Pervej Kabir
 
ISO 27001 BGYS TEMEL EĞİTİMİ
ISO 27001 BGYS TEMEL EĞİTİMİISO 27001 BGYS TEMEL EĞİTİMİ
ISO 27001 BGYS TEMEL EĞİTİMİFerhat CAMGÖZ
 
Sise malla computación e informática
Sise   malla computación e informáticaSise   malla computación e informática
Sise malla computación e informáticaGermán Valderrama
 
Chapitre i rappel sur l'algèbre de boole
Chapitre i rappel sur l'algèbre de boole Chapitre i rappel sur l'algèbre de boole
Chapitre i rappel sur l'algèbre de boole Sana Aroussi
 

La actualidad más candente (20)

Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
Python.pptx
Python.pptxPython.pptx
Python.pptx
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Ch3-les structures conditionnelles.pdf
Ch3-les structures conditionnelles.pdfCh3-les structures conditionnelles.pdf
Ch3-les structures conditionnelles.pdf
 
A Distributed Malware Analysis System Cuckoo Sandbox
A Distributed Malware Analysis System Cuckoo SandboxA Distributed Malware Analysis System Cuckoo Sandbox
A Distributed Malware Analysis System Cuckoo Sandbox
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
02 correction-td smi-s3-algo2
02 correction-td smi-s3-algo202 correction-td smi-s3-algo2
02 correction-td smi-s3-algo2
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
Circuits logiques combinatoire
Circuits logiques combinatoireCircuits logiques combinatoire
Circuits logiques combinatoire
 
how-to-bypass-AM-PPL
how-to-bypass-AM-PPLhow-to-bypass-AM-PPL
how-to-bypass-AM-PPL
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5
 
TP / Traitement d'image : Discrimination de Texture
TP / Traitement d'image : Discrimination de TextureTP / Traitement d'image : Discrimination de Texture
TP / Traitement d'image : Discrimination de Texture
 
Reporting about Overview Summery of ISO-27000 Se.(ISMS)
Reporting about Overview Summery  of ISO-27000 Se.(ISMS)Reporting about Overview Summery  of ISO-27000 Se.(ISMS)
Reporting about Overview Summery of ISO-27000 Se.(ISMS)
 
ISO 27001 BGYS TEMEL EĞİTİMİ
ISO 27001 BGYS TEMEL EĞİTİMİISO 27001 BGYS TEMEL EĞİTİMİ
ISO 27001 BGYS TEMEL EĞİTİMİ
 
Sise malla computación e informática
Sise   malla computación e informáticaSise   malla computación e informática
Sise malla computación e informática
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
Chapitre i rappel sur l'algèbre de boole
Chapitre i rappel sur l'algèbre de boole Chapitre i rappel sur l'algèbre de boole
Chapitre i rappel sur l'algèbre de boole
 

Destacado

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using FocaChema Alonso
 

Destacado (6)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using Foca
 

Similar a Configurar Latch en Ubuntu para añadir autenticación en dos pasos

Latch, el pestillo digital
Latch, el pestillo digitalLatch, el pestillo digital
Latch, el pestillo digitalbilaljbr
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocspablo2017
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalaciongonzalez080897
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezleojt2011
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datosYOSMAR0508
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Php01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxPhp01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxJulio Pari
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtSilvia Mancero
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6shac Rob
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiAlejandro Andrade
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Linux operaciones básicas
Linux operaciones básicasLinux operaciones básicas
Linux operaciones básicaspaultca
 

Similar a Configurar Latch en Ubuntu para añadir autenticación en dos pasos (20)

Latch, el pestillo digital
Latch, el pestillo digitalLatch, el pestillo digital
Latch, el pestillo digital
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocs
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménez
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Servidor mensajería
Servidor mensajeríaServidor mensajería
Servidor mensajería
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Linux
LinuxLinux
Linux
 
Php01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxPhp01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linux
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odt
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
 
Ft py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernándezFt py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernández
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Linux operaciones básicas
Linux operaciones básicasLinux operaciones básicas
Linux operaciones básicas
 

Más de Chema Alonso

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRChema Alonso
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 

Más de Chema Alonso (20)

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Configurar Latch en Ubuntu para añadir autenticación en dos pasos

  • 1. LATCH en Linux (Ubuntu) LATCH, EL CERROJO DIGITAL Bilal Jebari
  • 2. Latch en Ubuntu Página 2 Bilal Jebari Índice Introducción.................................................................................................................................. 3 ¿Qué es Latch? .............................................................................................................................. 4 Consideraciones Previas................................................................................................................ 5 Desarrollo...................................................................................................................................... 6
  • 3. Latch en Ubuntu Página 3 Bilal Jebari Introduccion Este pequeño, micro, mini tutorial he decido redactarlo para que pueda servir de ayuda a otras personas, ya que siempre la mejor forma de aprender es cacharreando. Se trata que poner un segundo factor de autenticación para iniciar nuestras cuentas en Linux (Ubuntu). En Internet hay muchos tutoriales, incluso pueden ser mejores que este, he creído que puedes servir de gran ayuda para personas que no tengas grandes conocimientos, y que quieran cacharrear y aprender cosas nuevas e interesantes que sirven para proteger nuestra identidad digital. El sistema Latch tiene muchas funcionalidades, algunas son muy extensas y complejas, por eso he decidido no incluirla en este documento hasta más adelante. NOTA: Queda terminantemente prohibida la manipulación y distribución de este tutorial sin el consentimiento previo del autor.
  • 4. Latch en Ubuntu Página 4 Bilal Jebari ¿Que es Latch? Latch es un sistema que permite proteger el acceso a nuestras identidades digitales ofreciendo una capa adicional de seguridad. Latch permite controlar el acceso a una cuenta desde nuestros smartphones, podemos tener el acceso bloqueado a un determinado servicio a través del terminal, y si intentamos iniciar sesión con el “pestillo” cerrado, aunque introduzcamos correctamente la contraseña, no podremos entrar en la cuenta y nos avisará de que han intentado iniciar sesión. De esta forma, si un pirata informático se hace con nuestros credenciales, no podrá iniciar sesión si tenemos el Latch denegando las conexiones. Los usuarios podrán vincular sus cuentas de bancos, redes sociales, servidores SSH, servidores OpenVPN entre otros servicios de forma fácil y rápida, a la hora de utilizarlos deberemos permitir la conexión a través de nuestro smartphone. El funcionamiento es similar a una autenticación en dos pasos, para iniciar sesión debemos introducir algo que sabemos (usuario y contraseña) y también usar algo que tenemos (nuestro smartphone con Latch), de hecho Latch permite la generación de un One Time Password (OTP) para que además de introducir nuestros credenciales habituales, tengamos que introducir la clave de un sólo uso que se ha generado específicamente por la aplicación. De esta forma si alguien intenta acceder al servicio cuando el Latch esté abierto, le pida una clave que él no tiene. Como característica adicional, es posible programar por intervalos de tiempo el bloqueo automático de un servicio, perfecto mientras estamos durmiendo, y también ver en detalle las estadísticas de usuarios o intentos de acceso desde el panel de control de desarrollador. En el siguiente esquema podéis ver cómo funciona Latch de forma muy simplificada.
  • 5. Latch en Ubuntu Página 5 Bilal Jebari Consideraciones Previas En este tutorial voy a usar una Servidor que preparé en su día para la asignatura de Servicios en Red. Se trata de una máquina virtual con Ubuntu 10.04 Desktop.
  • 6. Latch en Ubuntu Página 6 Bilal Jebari Desarrollo Para instalar el sistema Latch es necesario usar gcc y make, además es necesarios actualizar varias librerías de Linux, que son las siguientes: libpam0g-dev libcurl4- openssl-dev libssl-dev. Las operaciones que voy a hacer a continuación, las haré como super usuario (sudo), aunque como he comentado antes, en todas la ordenes he ido poniendo “sudo”, la costumbre ;) El siguiente paso es instalar el gcc y make “yo, ya los tengo instalados” El siguiente paso es instalar las tres librerías necesarias para “Latchear” nuestro sistema. Con la orden siguiente podemos instalar las tres a la vez, o si lo prefieren pueden instalar uno por uno. sudo apt-get install libpam0g-dev libcurl4-openssl-dev libssl-dev
  • 7. Latch en Ubuntu Página 7 Bilal Jebari En mi caso he preferido instalar uno por uno y así asegurarme de su correcta instalación. Lo más probable que el sistema os diga que no se han podido autenticar… lo instalamos de todas formas. Al instalar el siguiente paquete, nos volverá a saltar el mensaje de verificación. Le decimos que sí. Tercer paquete. Una vez que hayamos instalado los tres podemos usar la siguiente orden y así verificar que se han instalado los tres correctamente. Es recomendable actualizar los paquetes. Para actualizarlos usaremos la siguiente orden: sudo apt-get update
  • 8. Latch en Ubuntu Página 8 Bilal Jebari sudo apt-get upgrade
  • 9. Latch en Ubuntu Página 9 Bilal Jebari Una vez que hayamos instalado el gcc, make, las librerías y actualizados los paquetes, el siguiente paso es hacerse con la aplicación Latch. Debemos crear una cuenta como Desarrolladores y bajarnos el archivo .zip. Para ello vamos a la página oficial de Latch: http://goo.gl/sNYyO1 Registro como Desarrolladores (hay una opción de suscripción Gratutita) Después de activar nuestra cuenta, accedemos nuevamente y vamos a documentación y SDKs  Plugins y SDKs y bajarnos el archivo .zip necesario. Aquí os dejo el enlace: http://goo.gl/Ck9bD8 Después de descargar el paquete lo extraemos y lo ubicamos en un sitio donde no nos moleste o vaya a ser borrado accidentalmente “lo típico, borrar sin querer”
  • 10. Latch en Ubuntu Página 10 Bilal Jebari En este caso lo he descomprimido en una carpeta llamada latch que está en mi directorio personal. Nos situamos en el directorio de latch-plugin-unix-master Ejecutamos el plugin de la aplicación con la siguiente orden: ./configure && make && sudo make install Se está ejecutando la instalación
  • 11. Latch en Ubuntu Página 11 Bilal Jebari Después de la instalación se crea un archivo llamado pam_latch.so que se encuentra en la ruta /usr/local/lib/ que tenemos que moverlo a nuestro directorio PAM de nuestro sistema operativo en mi caso es /lib/security NOTA: SI USAN OTRA VERSIÓN DEL SISTEMA PUEDE ESTAR EN: "/lib/security/" "/lib64/security/" "/lib/[versión_del_sistema]/security/" No vale con copiar/pegar o cortar/pegar. Se debe hacer desde la consola de comandos. Sería así: sudo mv /usr/local/lib/pam_latch.so /lib/security/ Podemos verificar que se ha movido correctamente listando los archivos que hay en ese directorio con la orden: ls /lib/security/ Ahora también debemos mover dos archivos binarios, el ( latch y latch-shell ) que se encuentran en /usr/local/bin. Debemos moverlos al directorio bin y darles los permisos 4755.
  • 12. Latch en Ubuntu Página 12 Bilal Jebari Se trata de hacer esto: Movemos los dos archivos sudo mv /usr/local/bin/latch /usr/bin/ sudo mv /usr/local/bin/latch-shell /usr/bin/ Ahora le damos los permisos 4755 a ambos archivos. sudo chmod /usr/bin/latch sudo chmod /usr/bin/latch-shell Después de estos pasos, ahora vamos a proteger nuestro Login con Latch. Debemso modificar tres ficheros que hacen referencia al Login, que son: lightdm-autologin, lightdm y login ó gdm-autologin, gdm y login. Estos archivos se encuentran en /etc/pam.d/ AVISO: ESTOS TRES FICHEROS CAMBIAN DE NOMBRE DEPENDIENDO DE LA INTERFAZ QUE USAIS, EN MI CASO ES GDM Y LIGHTGDM. Lo que se hará es simplemente añadir la siguiente línea justo después del módulo PAM de autenticación. Pero antes de proceder a modificar estos ficheros es muy aconsejable hacer una copia de los mismos.
  • 13. Latch en Ubuntu Página 13 Bilal Jebari sudo cp /etc/pam.d/gdm /etc/pam.d/gdm.old sudo cp /etc/pam.d/gdm-autologin /etc/pam.d/gdm-autologin.old sudo cp /etc/pam.d/login /etc/pam.d/gdm-autologin.old La línea de texto se debe poner en el párrafo que hace referencia al módulo PAM, y es la siguiente: auth required pam_latch.so config=/etc/latch/latch.conf accounts=/etc/latch/latch.accounts Los archivos los editamos con un editor de texto y aplicamos los cambios.
  • 14. Latch en Ubuntu Página 14 Bilal Jebari Bien ya tenemos una gran parte configurada, ahora tenemos que ir nuestra Área de Desarrolladores de Latch y añadir una aplicación, Ponemos un nombre a la aplicación y hacemos clic en Añadir la aplicación.
  • 15. Latch en Ubuntu Página 15 Bilal Jebari Después se nos facilita un ID de Aplicación y la clave Secret, estos dos datos son necesarios para configurar el archivo latch.conf Guardamos los cambios
  • 16. Latch en Ubuntu Página 16 Bilal Jebari Después de obtener el ID y Secret Key, tenemos que agregarlos al fichero de latch.conf que se encuentra en /etc/latch El siguiente paso es instalar la aplicación Latch en Móvil para parear nuestro Servidor con Latch. La aplicación está disponible para Android, iOS, Windows Phone.
  • 17. Latch en Ubuntu Página 17 Bilal Jebari Aplicación en PlayStore Accedemos con nuestra cuenta Ya estamos “logeados” Ahora debemos generar un nuevo código que es el que vamos a poner en la orden para parear nuestro sistema.
  • 18. Latch en Ubuntu Página 18 Bilal Jebari Para parear nuestro cuenta en el Servidor con Latch usaremos la orden latch –p “código_pareado” NOTA: SIN COMILLAS Podemos parear tantos usuario como queramos, simplemente tenemos que estar logueados con dicho usuario. En este caso lo he hecho con usuario root. Y en la imagen más abajo con el usuario servidorbilal Este es el código que me ha facilitado y se debe poner en la orden, como se muestra en la imagen más abajo. Después de introducir la orden de la imagen de abajo, me aparece un mensaje en nuestro móvil de que se ha pareado con éxito Aquí podemos ver la orden y el resultado de pareado con éxito
  • 19. Latch en Ubuntu Página 19 Bilal Jebari He seguido ll mismo paso anterior (pareado) para añadir la cuenta de servidorbilal. Aquí podemos ver la orden y el resultado de pareado con éxito de la cuenta de servidorbilal Para desparear la cuenta usaremos la orden latch -u Para desparear la cuenta recordar que tenemos que estar logueados en la cuenta que queremos desparear. En este caso la de servidorbilal
  • 20. Latch en Ubuntu Página 20 Bilal Jebari Dese la aplicación Latch que tenemos instalada en el móvil, podemos hacer varias configuraciones, como programación de bloqueo, notificación, etc. Para probar que hemos configurado e instalado todo correctamente procedemos a bloquear el acceso a nuestro usuario desde la aplicación Latch. Ahora mismo el acceso está bloqueado. Escribimos la contraseña de forma correcta e intentamos acceder. Al haber bloqueado el acceso, en el móvil nos salta un mensaje avisándonos de que alguien está intentando acceder a nuestro servidor con ese usuario
  • 21. Latch en Ubuntu Página 21 Bilal Jebari Ahora cambiamos la configuración desde el móvil, configurándolo de tal manera que se nos notifique cuando se acceda al Servidor. Se hace marcando el check de “Notificar el acceso a servicios desbloqueados” desde el panel de configuración de Latch
  • 22. Latch en Ubuntu Página 22 Bilal Jebari Al acceder, este es el mensaje que nos sale en el móvil. Preguntándonos si efectivamente somos nosotros los que hemos accedido al Servidor con esa cuenta. ¡Et voilá! Ya está implementado el sistema Latch en nuestro servidor. Autor: Bilal Jebari Contacto: @bilal_jebari Bibliografía: http://goo.gl/G0WrkJ Imágenes: - Bilal Jebari - El gigante buscador (no hace falta dar publicidad gratuita) VISITA MI WEB: www.bilaljebari.tk