Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:fortificacion:p4 [2025/02/25 15:00] – thejuanvisu | master_cs:fortificacion:p4 [2025/02/25 16:02] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 81: | Línea 81: | ||
sudo passwd --stdin $user | sudo passwd --stdin $user | ||
done | done | ||
+ | </ | ||
+ | |||
+ | ===== 4. Fuerza los siguientes requisitos para los cambios de contraseña ===== | ||
+ | * **Al menos 10 caracteres** | ||
+ | * **Debe contener mayúsculas y minúsculas** | ||
+ | * **Debe contener al menos 2 dígitos** | ||
+ | * **Debe contener al menos un caracter no alphanumérico** | ||
+ | * **No puede ser una de las 3 contraseñas anteriores** | ||
+ | |||
+ | Para aplicar dichas políticas de contraseña debemos modificar el módulo common-password de PAM añadiendo la siguiente línea: | ||
+ | < | ||
+ | password requisite pam_pwquality.so retry=3 minlen=10 minclass=4 minupper=1 mindigit=2 minother=1 | ||
</ | </ | ||
<WRAP column 100%> | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | Tras esto faltaría por establecer que no se puedan usar las 3 contraseñas anteriores, apara ello añadimos en el mismo fichero la siguiente línea: | ||
+ | < | ||
+ | password requisite pam_unix.so remember=3 | ||
+ | </ | ||
+ | |||
+ | <WRAP column 100%> | ||
+ | {{: | ||
</ | </ | ||
+ | |||
+ | ===== 5. El usuario user010 SOLO puede ejecutar ls, rm, vi y wc ===== | ||
+ | Para poder limitar el usuario de estam manera debemos comenzar por modificar el módulo login de PAM con la siguiente linea | ||
+ | < | ||
+ | auth required pam_shells.so | ||
+ | </ | ||
+ | Tras eso creamos un archivo con los comandos restringidos llamado comandosrest.sh: | ||
+ | < | ||
+ | allowed_commands=(" | ||
+ | if [[ ! " allowedcommands[@]"= "1 " ]]; then | ||
+ | echo "No puedes ejecutar ese comando :(" | ||
+ | exit 1 | ||
+ | fi | ||
+ | </ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Tras eso volvemos al archivo de login y añadimos la siguiente línea: | ||
+ | < | ||
+ | session required pam_exec.so / | ||
+ | |||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | ===== 6. El usuario user020 puede gestionar sistemas de archivos en el sistema usando fdisk, mkfs, mount y umount ===== | ||
+ | |||
+ | ===== 7. Cualquier usuario del sistema puede usar cualquier cosa como user010 poniendo sus datos de autenticación ===== | ||
+ | |||
+ | Para esto usamos el comando: | ||
+ | < | ||
+ | sudo visudo | ||
+ | </ | ||
+ | y dentro añadimos la línea: | ||
+ | < | ||
+ | ALL ALL=(user010) ALL | ||
+ | </ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | ===== 8. Cualquier miembro del grupo adm puede realizar cualquier tarea adminsitrativa sin poner contraseña ===== | ||
+ | |||
+ | Usamos de nuevo el comando visudo y añadimos la siguiente linea: | ||
+ | |||
+ | < | ||
+ | %adm ALL=(ALL) NOPASSWD: ALL | ||
+ | </ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | ===== 9. El usuario usuario no tiene que poner su contraseña para acceder al sistema. ===== | ||
+ |