Cómo proteger SSH con la autenticación de dos factores del Autenticador de Google

Aug 14, 2025
Privacidad y seguridad

¿Quiere proteger su servidor SSH con autenticación de dos factores fácil de usar? Google proporciona el software necesario para integrar el sistema de contraseña de un solo uso (TOTP) de Google Authenticator con su servidor SSH. Deberá ingresar el código de su teléfono cuando se conecte.

Google Authenticator no "llama a casa" a Google; todo el trabajo ocurre en su servidor SSH y su teléfono. De hecho, Google Authenticator es completamente de código abierto , por lo que incluso puede examinar su código fuente usted mismo.

Instalar Google Authenticator

Para implementar la autenticación multifactor con Google Authenticator, necesitaremos el módulo PAM de Google Authenticator de código abierto. PAM significa "módulo de autenticación conectable": es una forma de conectar fácilmente diferentes formas de autenticación en un sistema Linux.

Los repositorios de software de Ubuntu contienen un paquete fácil de instalar para el módulo Google Authenticator PAM. Si su distribución de Linux no contiene un paquete para esto, tendrá que descargarlo del Página de descargas de Google Authenticator en Google Code y compílelo usted mismo.

Para instalar el paquete en Ubuntu, ejecute el siguiente comando:

sudo apt-get install libpam-google-authenticator

(Esto solo instalará el módulo PAM en nuestro sistema; tendremos que activarlo para los inicios de sesión SSH manualmente).

Cree una clave de autenticación

Inicie sesión como el usuario con el que iniciará sesión de forma remota y ejecute el autenticador de google comando para crear una clave secreta para ese usuario.

Permita que el comando actualice su archivo Google Authenticator escribiendo y. A continuación, se le solicitarán varias preguntas que le permitirán restringir los usos del mismo token de seguridad temporal, aumentar la ventana de tiempo para la que se pueden usar los tokens y limitar los intentos de acceso permitidos para obstaculizar los intentos de craqueo por fuerza bruta. Todas estas opciones cambian algo de seguridad por algo de facilidad de uso.

Google Authenticator le presentará una clave secreta y varios "códigos de emergencia". Anote los códigos de emergencia en un lugar seguro; solo se pueden usar una vez cada uno y están diseñados para usarse si pierde su teléfono.

Ingrese la clave secreta en la aplicación Google Authenticator en su teléfono (las aplicaciones oficiales están disponibles para Android, iOS y Blackberry ). También puede usar la función de escaneo de código de barras: vaya a la URL ubicada cerca de la parte superior de la salida del comando y puede escanear un código QR con la cámara de su teléfono.

Ahora tendrás un código de verificación que cambia constantemente en tu teléfono.

Si desea iniciar sesión de forma remota como varios usuarios, ejecute este comando para cada usuario. Cada usuario tendrá su propia clave secreta y sus propios códigos.

Activar Autenticador de Google

A continuación, deberá solicitar Google Authenticator para los inicios de sesión SSH. Para hacerlo, abra el /etc/pam.d/sshd archivo en su sistema (por ejemplo, con el sudo nano /etc/pam.d/sshd comando) y agregue la siguiente línea al archivo:

auth requiere pam_google_authenticator.so

A continuación, abra el / etc / ssh / sshd_config archivo, busque el ChallengeResponseAuthentication línea y cámbielo para que diga lo siguiente:

ChallengeResponseAuthentication sí

(Si el ChallengeResponseAuthentication la línea no existe todavía, agregue la línea anterior al archivo).

Finalmente, reinicie el servidor SSH para que sus cambios surtan efecto:

reinicio de ssh del servicio sudo

Se le pedirá tanto su contraseña como el código del Autenticador de Google cada vez que intente iniciar sesión a través de SSH.

.entrada-contenido .entry-footer

How To Secure SSH With Google Authenticator

How To : Secure Your SSH With Google Authenticator On Linux Server

Ssh Google Authenticator - Google Two Factor Authentication In Ssh

SSH Dual Authentication With Google Authenticator On CentOS 8

Secure Your Ssh With Google Two Factor Authentication In 10 Minutes

AWS EC2 MFA Setup - Secure SSH With Google Authenticator

Install MF Authentication / 2 Way Authentication With Google Authenticator For SSH Security

Google Authenticator | Two Factor Authentication With Google Authenticator

Google Authenticator App || 2FA SSH Setup

2factor Security Open SSH Set-up Using Google Authenticator

How To Configure Two-Factor Authentication For SSH | Ssh Two Factor Authentication Linux

How To Setup SSH Key Authentication And Two-factor Authentication On Linux For Remote Login

Hak5 - 2-Factor SSH With Google Authenticator, Hak5 1116 Part2

Setup Two Factor Authentication On Linux SSH

How To Setup 2 Factor Authentication On Your SSH Server

SSH - Two Factor Authentication | Setup Tutorial

How To Secure You Synology With Two Factor Authentication | 4K TUTORIAL

How To Setup Ubuntu SSH Two Factor Authentication (2FA)


Privacidad y seguridad - Artículos más populares

Cómo ver qué empresas están subiendo datos sobre usted a Facebook

Privacidad y seguridad Feb 4, 2025

CONTENIDO NO CUBIERTO Michael Crider No es de extrañar que Facebook almacene una inmensa cantidad de datos sobre ti. Parte de esa información proviene dir..


Las congelaciones de crédito serán gratuitas pronto, lo que le ayudará a detener a los ladrones de identidad

Privacidad y seguridad Sep 11, 2025

CONTENIDO NO CUBIERTO Congelar su crédito puede evitar que los ladrones de identidad abran una cuenta a su nombre, pero hasta hace poco costaba dinero hacerlo en algunos estados ..


Cómo evitar las ofertas de junkware con Unchecky

Privacidad y seguridad Jan 27, 2025

CONTENIDO NO CUBIERTO Usted recomienda un programa a un miembro de la familia y éste procede a instalarlo junto con otros cinco programas de basura que se escabullen en su comput..


Los desarrolladores de Ubuntu dicen que Linux Mint es inseguro. ¿Tienen razón?

Privacidad y seguridad Jun 16, 2025

CONTENIDO NO CUBIERTO Linux Mint es inseguro, según un desarrollador de Ubuntu empleado por Canonical que dice que no haría sus operaciones bancarias en línea en una PC Linux M..


10 ajustes de Android que aún requieren root

Privacidad y seguridad Jun 20, 2025

CONTENIDO NO CUBIERTO Muchas funciones que antes requerían root se han agregado a Android A través de los años. Sin embargo, muchos trucos avanzados aún requieren ..


Cómo preparar su teléfono inteligente Android con anticipación (en caso de que lo pierda)

Privacidad y seguridad Jun 24, 2025

CONTENIDO NO CUBIERTO Un día, podría perder su teléfono o que lo roben: los robos de teléfonos inteligentes están en aumento. Prepara tu teléfono Android para el día en que..


¿Pueden los terceros leer la URL completa cuando navegan a través de HTTPS?

Privacidad y seguridad Mar 21, 2025

CONTENIDO NO CUBIERTO Cuando visita un sitio web de forma segura a través de https: //, los datos enviados entre el servidor y su navegador están encriptados, pero ¿qué pasa con..


Cómo actualizar Windows 7 fácilmente (y comprender si debe hacerlo)

Privacidad y seguridad Jan 13, 2025

CONTENIDO NO CUBIERTO Justo el otro día, estaba tratando de usar Escritorio remoto para conectar mi computadora portátil en la sala de estar al escritorio de la planta baja, cua..


Categorías