SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
LATCH en Linux
(Ubuntu)
LATCH, EL CERROJO DIGITAL
Bilal Jebari
Latch en Ubuntu Página 2 Bilal Jebari
Índice
Introducción.................................................................................................................................. 3
¿Qué es Latch? .............................................................................................................................. 4
Consideraciones Previas................................................................................................................ 5
Desarrollo...................................................................................................................................... 6
Latch en Ubuntu Página 3 Bilal Jebari
Introduccion
Este pequeño, micro, mini tutorial he decido redactarlo para que pueda servir de ayuda a otras
personas, ya que siempre la mejor forma de aprender es cacharreando.
Se trata que poner un segundo factor de autenticación para iniciar nuestras cuentas en Linux
(Ubuntu).
En Internet hay muchos tutoriales, incluso pueden ser mejores que este, he creído que puedes
servir de gran ayuda para personas que no tengas grandes conocimientos, y que quieran
cacharrear y aprender cosas nuevas e interesantes que sirven para proteger nuestra identidad
digital.
El sistema Latch tiene muchas funcionalidades, algunas son muy extensas y complejas, por eso
he decidido no incluirla en este documento hasta más adelante.
NOTA: Queda terminantemente prohibida la manipulación y distribución de este tutorial sin el
consentimiento previo del autor.
Latch en Ubuntu Página 4 Bilal Jebari
¿Que es Latch?
Latch es un sistema que permite proteger el acceso a nuestras identidades
digitales ofreciendo una capa adicional de seguridad. Latch permite controlar el acceso a una
cuenta desde nuestros smartphones, podemos tener el acceso bloqueado a un determinado
servicio a través del terminal, y si intentamos iniciar sesión con el “pestillo” cerrado, aunque
introduzcamos correctamente la contraseña, no podremos entrar en la cuenta y nos avisará de
que han intentado iniciar sesión.
De esta forma, si un pirata informático se hace con nuestros credenciales, no podrá iniciar
sesión si tenemos el Latch denegando las conexiones. Los usuarios podrán vincular sus
cuentas de bancos, redes sociales, servidores SSH, servidores OpenVPN entre otros servicios
de forma fácil y rápida, a la hora de utilizarlos deberemos permitir la conexión a través de
nuestro smartphone.
El funcionamiento es similar a una autenticación en dos pasos, para iniciar sesión debemos
introducir algo que sabemos (usuario y contraseña) y también usar algo que tenemos (nuestro
smartphone con Latch), de hecho Latch permite la generación de un One Time Password
(OTP) para que además de introducir nuestros credenciales habituales, tengamos que
introducir la clave de un sólo uso que se ha generado específicamente por la aplicación. De
esta forma si alguien intenta acceder al servicio cuando el Latch esté abierto, le pida una clave
que él no tiene. Como característica adicional, es posible programar por intervalos de tiempo
el bloqueo automático de un servicio, perfecto mientras estamos durmiendo, y también ver en
detalle las estadísticas de usuarios o intentos de acceso desde el panel de control de
desarrollador.
En el siguiente esquema podéis ver cómo funciona Latch de forma muy simplificada.
Latch en Ubuntu Página 5 Bilal Jebari
Consideraciones Previas
En este tutorial voy a usar una Servidor que preparé en su día para la asignatura de
Servicios en Red. Se trata de una máquina virtual con Ubuntu 10.04 Desktop.
Latch en Ubuntu Página 6 Bilal Jebari
Desarrollo
Para instalar el sistema Latch es necesario usar gcc y make, además es necesarios
actualizar varias librerías de Linux, que son las siguientes: libpam0g-dev libcurl4-
openssl-dev libssl-dev.
Las operaciones que voy a hacer a continuación, las haré como super usuario (sudo), aunque
como he comentado antes, en todas la ordenes he ido poniendo “sudo”, la costumbre ;)
El siguiente paso es instalar el gcc y make
“yo, ya los tengo instalados”
El siguiente paso es instalar las tres librerías necesarias para “Latchear” nuestro sistema.
Con la orden siguiente podemos instalar las tres a la vez, o si lo prefieren pueden instalar uno
por uno.
sudo apt-get install libpam0g-dev libcurl4-openssl-dev libssl-dev
Latch en Ubuntu Página 7 Bilal Jebari
En mi caso he preferido instalar uno por uno y así asegurarme de su correcta instalación.
Lo más probable que el sistema os diga que no se han podido autenticar… lo instalamos de
todas formas.
Al instalar el siguiente paquete, nos volverá a saltar el mensaje de verificación. Le decimos que
sí.
Tercer paquete.
Una vez que hayamos instalado los tres podemos usar la siguiente orden y así verificar que se
han instalado los tres correctamente.
Es recomendable actualizar los paquetes. Para actualizarlos usaremos la siguiente orden:
sudo apt-get update
Latch en Ubuntu Página 8 Bilal Jebari
sudo apt-get upgrade
Latch en Ubuntu Página 9 Bilal Jebari
Una vez que hayamos instalado el gcc, make, las librerías y actualizados los paquetes, el
siguiente paso es hacerse con la aplicación Latch.
Debemos crear una cuenta como Desarrolladores y bajarnos el archivo .zip.
Para ello vamos a la página oficial de Latch: http://goo.gl/sNYyO1
Registro como Desarrolladores (hay una opción de suscripción Gratutita)
Después de activar nuestra cuenta, accedemos nuevamente y vamos a documentación y SDKs
 Plugins y SDKs y bajarnos el archivo .zip necesario.
Aquí os dejo el enlace: http://goo.gl/Ck9bD8
Después de descargar el paquete lo extraemos y lo ubicamos en un sitio donde no nos moleste
o vaya a ser borrado accidentalmente “lo típico, borrar sin querer”
Latch en Ubuntu Página 10 Bilal Jebari
En este caso lo he descomprimido en una carpeta llamada latch que está en mi directorio
personal.
Nos situamos en el directorio de latch-plugin-unix-master
Ejecutamos el plugin de la aplicación con la siguiente orden:
./configure && make && sudo make install
Se está ejecutando la instalación
Latch en Ubuntu Página 11 Bilal Jebari
Después de la instalación se crea un archivo llamado pam_latch.so que se encuentra en la ruta
/usr/local/lib/ que tenemos que moverlo a nuestro directorio PAM de nuestro sistema
operativo en mi caso es /lib/security
NOTA: SI USAN OTRA VERSIÓN DEL SISTEMA PUEDE ESTAR EN:
"/lib/security/" "/lib64/security/" "/lib/[versión_del_sistema]/security/"
No vale con copiar/pegar o cortar/pegar. Se debe hacer desde la consola de comandos. Sería
así:
sudo mv /usr/local/lib/pam_latch.so /lib/security/
Podemos verificar que se ha movido correctamente listando los archivos que hay en ese
directorio con la orden: ls /lib/security/
Ahora también debemos mover dos archivos binarios, el ( latch y latch-shell ) que se
encuentran en /usr/local/bin. Debemos moverlos al directorio bin y darles los permisos 4755.
Latch en Ubuntu Página 12 Bilal Jebari
Se trata de hacer esto:
Movemos los dos archivos
sudo mv /usr/local/bin/latch /usr/bin/
sudo mv /usr/local/bin/latch-shell /usr/bin/
Ahora le damos los permisos 4755 a ambos archivos.
sudo chmod /usr/bin/latch
sudo chmod /usr/bin/latch-shell
Después de estos pasos, ahora vamos a proteger nuestro Login con Latch. Debemso modificar
tres ficheros que hacen referencia al Login, que son: lightdm-autologin, lightdm y login ó
gdm-autologin, gdm y login. Estos archivos se encuentran en /etc/pam.d/
AVISO: ESTOS TRES FICHEROS CAMBIAN DE NOMBRE DEPENDIENDO DE LA INTERFAZ QUE
USAIS, EN MI CASO ES GDM Y LIGHTGDM.
Lo que se hará es simplemente añadir la siguiente línea justo después del módulo PAM de
autenticación.
Pero antes de proceder a modificar estos ficheros es muy aconsejable hacer una copia de los
mismos.
Latch en Ubuntu Página 13 Bilal Jebari
sudo cp /etc/pam.d/gdm /etc/pam.d/gdm.old
sudo cp /etc/pam.d/gdm-autologin /etc/pam.d/gdm-autologin.old
sudo cp /etc/pam.d/login /etc/pam.d/gdm-autologin.old
La línea de texto se debe poner en el párrafo que hace referencia al módulo PAM, y es la
siguiente:
auth required pam_latch.so config=/etc/latch/latch.conf accounts=/etc/latch/latch.accounts
Los archivos los editamos con un editor de texto y aplicamos los cambios.
Latch en Ubuntu Página 14 Bilal Jebari
Bien ya tenemos una gran parte configurada, ahora tenemos que ir nuestra Área de
Desarrolladores de Latch y añadir una aplicación,
Ponemos un nombre a la aplicación y hacemos clic en Añadir la aplicación.
Latch en Ubuntu Página 15 Bilal Jebari
Después se nos facilita un ID de Aplicación y la clave Secret, estos dos datos son necesarios
para configurar el archivo latch.conf
Guardamos los cambios
Latch en Ubuntu Página 16 Bilal Jebari
Después de obtener el ID y Secret Key, tenemos que agregarlos al fichero de latch.conf que se
encuentra en /etc/latch
El siguiente paso es instalar la aplicación Latch en Móvil para parear nuestro Servidor con
Latch.
La aplicación está disponible para Android, iOS, Windows Phone.
Latch en Ubuntu Página 17 Bilal Jebari
Aplicación en PlayStore Accedemos con nuestra cuenta
Ya estamos “logeados” Ahora debemos generar un nuevo código que
es el que vamos a poner en la orden para
parear nuestro sistema.
Latch en Ubuntu Página 18 Bilal Jebari
Para parear nuestro cuenta en el Servidor con Latch usaremos la orden latch –p
“código_pareado” NOTA: SIN COMILLAS
Podemos parear tantos usuario como queramos, simplemente tenemos que estar logueados
con dicho usuario. En este caso lo he hecho con usuario root. Y en la imagen más abajo con el
usuario servidorbilal
Este es el código que me ha facilitado y se
debe poner en la orden, como se muestra
en la imagen más abajo.
Después de introducir la orden de la
imagen de abajo, me aparece un mensaje
en nuestro móvil de que se ha pareado con
éxito
Aquí podemos ver la orden y el resultado de pareado con éxito
Latch en Ubuntu Página 19 Bilal Jebari
He seguido ll mismo paso anterior (pareado) para añadir la cuenta de servidorbilal.
Aquí podemos ver la orden y el resultado de pareado con éxito de la cuenta de servidorbilal
Para desparear la cuenta usaremos la orden latch -u
Para desparear la cuenta recordar que tenemos que estar logueados en la cuenta que
queremos desparear. En este caso la de servidorbilal
Latch en Ubuntu Página 20 Bilal Jebari
Dese la aplicación Latch que tenemos instalada en el móvil, podemos hacer varias
configuraciones, como programación de bloqueo, notificación, etc.
Para probar que hemos configurado e instalado todo correctamente procedemos a bloquear el
acceso a nuestro usuario desde la aplicación Latch.
Ahora mismo el acceso está bloqueado.
Escribimos la contraseña de forma correcta e intentamos acceder. Al haber bloqueado el
acceso, en el móvil nos salta un mensaje avisándonos de que alguien está intentando acceder
a nuestro servidor con ese usuario
Latch en Ubuntu Página 21 Bilal Jebari
Ahora cambiamos la configuración desde el móvil, configurándolo de tal manera que se nos
notifique cuando se acceda al Servidor.
Se hace marcando el check de “Notificar el acceso a servicios desbloqueados” desde el panel
de configuración de Latch
Latch en Ubuntu Página 22 Bilal Jebari
Al acceder, este es el mensaje que nos sale en el móvil. Preguntándonos si efectivamente
somos nosotros los que hemos accedido al Servidor con esa cuenta.
¡Et voilá! Ya está implementado el sistema Latch en nuestro servidor.
Autor: Bilal Jebari
Contacto: @bilal_jebari
Bibliografía: http://goo.gl/G0WrkJ
Imágenes: - Bilal Jebari
- El gigante buscador (no hace falta dar publicidad gratuita)
VISITA MI WEB: www.bilaljebari.tk

Contenu connexe

Tendances

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychSzkoleniaCognity
 
General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR) Kimberly Simon MBA
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorizaciónDenys Flores
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
 
Unidad 1. Generalidades de Sistemas de Información
Unidad 1. Generalidades de Sistemas de InformaciónUnidad 1. Generalidades de Sistemas de Información
Unidad 1. Generalidades de Sistemas de InformaciónDiana Loboa
 
Reglas de Warren Buffett para un mejor rendimiento financiero
Reglas de Warren Buffett para un mejor rendimiento financieroReglas de Warren Buffett para un mejor rendimiento financiero
Reglas de Warren Buffett para un mejor rendimiento financieroGilber Corrales Rubiano
 
SISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNMaria Garcia
 

Tendances (11)

Nist
NistNist
Nist
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowych
 
General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR)
General Data Protection Regulation (GDPR)
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Unidad 1. Generalidades de Sistemas de Información
Unidad 1. Generalidades de Sistemas de InformaciónUnidad 1. Generalidades de Sistemas de Información
Unidad 1. Generalidades de Sistemas de Información
 
Reglas de Warren Buffett para un mejor rendimiento financiero
Reglas de Warren Buffett para un mejor rendimiento financieroReglas de Warren Buffett para un mejor rendimiento financiero
Reglas de Warren Buffett para un mejor rendimiento financiero
 
SISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN
 

En vedette

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using FocaChema Alonso
 

En vedette (6)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using Foca
 

Similaire à Configurar Latch en Ubuntu para añadir autenticación en dos pasos

Latch, el pestillo digital
Latch, el pestillo digitalLatch, el pestillo digital
Latch, el pestillo digitalbilaljbr
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocspablo2017
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalaciongonzalez080897
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezleojt2011
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datosYOSMAR0508
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Php01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxPhp01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxJulio Pari
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtSilvia Mancero
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6shac Rob
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiAlejandro Andrade
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Linux operaciones básicas
Linux operaciones básicasLinux operaciones básicas
Linux operaciones básicaspaultca
 

Similaire à Configurar Latch en Ubuntu para añadir autenticación en dos pasos (20)

Latch, el pestillo digital
Latch, el pestillo digitalLatch, el pestillo digital
Latch, el pestillo digital
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocs
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménez
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Servidor mensajería
Servidor mensajeríaServidor mensajería
Servidor mensajería
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Linux
LinuxLinux
Linux
 
Php01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxPhp01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linux
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odt
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
 
Ft py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernándezFt py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernández
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Linux operaciones básicas
Linux operaciones básicasLinux operaciones básicas
Linux operaciones básicas
 

Plus de Chema Alonso

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRChema Alonso
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 

Plus de Chema Alonso (20)

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Configurar Latch en Ubuntu para añadir autenticación en dos pasos

  • 1. LATCH en Linux (Ubuntu) LATCH, EL CERROJO DIGITAL Bilal Jebari
  • 2. Latch en Ubuntu Página 2 Bilal Jebari Índice Introducción.................................................................................................................................. 3 ¿Qué es Latch? .............................................................................................................................. 4 Consideraciones Previas................................................................................................................ 5 Desarrollo...................................................................................................................................... 6
  • 3. Latch en Ubuntu Página 3 Bilal Jebari Introduccion Este pequeño, micro, mini tutorial he decido redactarlo para que pueda servir de ayuda a otras personas, ya que siempre la mejor forma de aprender es cacharreando. Se trata que poner un segundo factor de autenticación para iniciar nuestras cuentas en Linux (Ubuntu). En Internet hay muchos tutoriales, incluso pueden ser mejores que este, he creído que puedes servir de gran ayuda para personas que no tengas grandes conocimientos, y que quieran cacharrear y aprender cosas nuevas e interesantes que sirven para proteger nuestra identidad digital. El sistema Latch tiene muchas funcionalidades, algunas son muy extensas y complejas, por eso he decidido no incluirla en este documento hasta más adelante. NOTA: Queda terminantemente prohibida la manipulación y distribución de este tutorial sin el consentimiento previo del autor.
  • 4. Latch en Ubuntu Página 4 Bilal Jebari ¿Que es Latch? Latch es un sistema que permite proteger el acceso a nuestras identidades digitales ofreciendo una capa adicional de seguridad. Latch permite controlar el acceso a una cuenta desde nuestros smartphones, podemos tener el acceso bloqueado a un determinado servicio a través del terminal, y si intentamos iniciar sesión con el “pestillo” cerrado, aunque introduzcamos correctamente la contraseña, no podremos entrar en la cuenta y nos avisará de que han intentado iniciar sesión. De esta forma, si un pirata informático se hace con nuestros credenciales, no podrá iniciar sesión si tenemos el Latch denegando las conexiones. Los usuarios podrán vincular sus cuentas de bancos, redes sociales, servidores SSH, servidores OpenVPN entre otros servicios de forma fácil y rápida, a la hora de utilizarlos deberemos permitir la conexión a través de nuestro smartphone. El funcionamiento es similar a una autenticación en dos pasos, para iniciar sesión debemos introducir algo que sabemos (usuario y contraseña) y también usar algo que tenemos (nuestro smartphone con Latch), de hecho Latch permite la generación de un One Time Password (OTP) para que además de introducir nuestros credenciales habituales, tengamos que introducir la clave de un sólo uso que se ha generado específicamente por la aplicación. De esta forma si alguien intenta acceder al servicio cuando el Latch esté abierto, le pida una clave que él no tiene. Como característica adicional, es posible programar por intervalos de tiempo el bloqueo automático de un servicio, perfecto mientras estamos durmiendo, y también ver en detalle las estadísticas de usuarios o intentos de acceso desde el panel de control de desarrollador. En el siguiente esquema podéis ver cómo funciona Latch de forma muy simplificada.
  • 5. Latch en Ubuntu Página 5 Bilal Jebari Consideraciones Previas En este tutorial voy a usar una Servidor que preparé en su día para la asignatura de Servicios en Red. Se trata de una máquina virtual con Ubuntu 10.04 Desktop.
  • 6. Latch en Ubuntu Página 6 Bilal Jebari Desarrollo Para instalar el sistema Latch es necesario usar gcc y make, además es necesarios actualizar varias librerías de Linux, que son las siguientes: libpam0g-dev libcurl4- openssl-dev libssl-dev. Las operaciones que voy a hacer a continuación, las haré como super usuario (sudo), aunque como he comentado antes, en todas la ordenes he ido poniendo “sudo”, la costumbre ;) El siguiente paso es instalar el gcc y make “yo, ya los tengo instalados” El siguiente paso es instalar las tres librerías necesarias para “Latchear” nuestro sistema. Con la orden siguiente podemos instalar las tres a la vez, o si lo prefieren pueden instalar uno por uno. sudo apt-get install libpam0g-dev libcurl4-openssl-dev libssl-dev
  • 7. Latch en Ubuntu Página 7 Bilal Jebari En mi caso he preferido instalar uno por uno y así asegurarme de su correcta instalación. Lo más probable que el sistema os diga que no se han podido autenticar… lo instalamos de todas formas. Al instalar el siguiente paquete, nos volverá a saltar el mensaje de verificación. Le decimos que sí. Tercer paquete. Una vez que hayamos instalado los tres podemos usar la siguiente orden y así verificar que se han instalado los tres correctamente. Es recomendable actualizar los paquetes. Para actualizarlos usaremos la siguiente orden: sudo apt-get update
  • 8. Latch en Ubuntu Página 8 Bilal Jebari sudo apt-get upgrade
  • 9. Latch en Ubuntu Página 9 Bilal Jebari Una vez que hayamos instalado el gcc, make, las librerías y actualizados los paquetes, el siguiente paso es hacerse con la aplicación Latch. Debemos crear una cuenta como Desarrolladores y bajarnos el archivo .zip. Para ello vamos a la página oficial de Latch: http://goo.gl/sNYyO1 Registro como Desarrolladores (hay una opción de suscripción Gratutita) Después de activar nuestra cuenta, accedemos nuevamente y vamos a documentación y SDKs  Plugins y SDKs y bajarnos el archivo .zip necesario. Aquí os dejo el enlace: http://goo.gl/Ck9bD8 Después de descargar el paquete lo extraemos y lo ubicamos en un sitio donde no nos moleste o vaya a ser borrado accidentalmente “lo típico, borrar sin querer”
  • 10. Latch en Ubuntu Página 10 Bilal Jebari En este caso lo he descomprimido en una carpeta llamada latch que está en mi directorio personal. Nos situamos en el directorio de latch-plugin-unix-master Ejecutamos el plugin de la aplicación con la siguiente orden: ./configure && make && sudo make install Se está ejecutando la instalación
  • 11. Latch en Ubuntu Página 11 Bilal Jebari Después de la instalación se crea un archivo llamado pam_latch.so que se encuentra en la ruta /usr/local/lib/ que tenemos que moverlo a nuestro directorio PAM de nuestro sistema operativo en mi caso es /lib/security NOTA: SI USAN OTRA VERSIÓN DEL SISTEMA PUEDE ESTAR EN: "/lib/security/" "/lib64/security/" "/lib/[versión_del_sistema]/security/" No vale con copiar/pegar o cortar/pegar. Se debe hacer desde la consola de comandos. Sería así: sudo mv /usr/local/lib/pam_latch.so /lib/security/ Podemos verificar que se ha movido correctamente listando los archivos que hay en ese directorio con la orden: ls /lib/security/ Ahora también debemos mover dos archivos binarios, el ( latch y latch-shell ) que se encuentran en /usr/local/bin. Debemos moverlos al directorio bin y darles los permisos 4755.
  • 12. Latch en Ubuntu Página 12 Bilal Jebari Se trata de hacer esto: Movemos los dos archivos sudo mv /usr/local/bin/latch /usr/bin/ sudo mv /usr/local/bin/latch-shell /usr/bin/ Ahora le damos los permisos 4755 a ambos archivos. sudo chmod /usr/bin/latch sudo chmod /usr/bin/latch-shell Después de estos pasos, ahora vamos a proteger nuestro Login con Latch. Debemso modificar tres ficheros que hacen referencia al Login, que son: lightdm-autologin, lightdm y login ó gdm-autologin, gdm y login. Estos archivos se encuentran en /etc/pam.d/ AVISO: ESTOS TRES FICHEROS CAMBIAN DE NOMBRE DEPENDIENDO DE LA INTERFAZ QUE USAIS, EN MI CASO ES GDM Y LIGHTGDM. Lo que se hará es simplemente añadir la siguiente línea justo después del módulo PAM de autenticación. Pero antes de proceder a modificar estos ficheros es muy aconsejable hacer una copia de los mismos.
  • 13. Latch en Ubuntu Página 13 Bilal Jebari sudo cp /etc/pam.d/gdm /etc/pam.d/gdm.old sudo cp /etc/pam.d/gdm-autologin /etc/pam.d/gdm-autologin.old sudo cp /etc/pam.d/login /etc/pam.d/gdm-autologin.old La línea de texto se debe poner en el párrafo que hace referencia al módulo PAM, y es la siguiente: auth required pam_latch.so config=/etc/latch/latch.conf accounts=/etc/latch/latch.accounts Los archivos los editamos con un editor de texto y aplicamos los cambios.
  • 14. Latch en Ubuntu Página 14 Bilal Jebari Bien ya tenemos una gran parte configurada, ahora tenemos que ir nuestra Área de Desarrolladores de Latch y añadir una aplicación, Ponemos un nombre a la aplicación y hacemos clic en Añadir la aplicación.
  • 15. Latch en Ubuntu Página 15 Bilal Jebari Después se nos facilita un ID de Aplicación y la clave Secret, estos dos datos son necesarios para configurar el archivo latch.conf Guardamos los cambios
  • 16. Latch en Ubuntu Página 16 Bilal Jebari Después de obtener el ID y Secret Key, tenemos que agregarlos al fichero de latch.conf que se encuentra en /etc/latch El siguiente paso es instalar la aplicación Latch en Móvil para parear nuestro Servidor con Latch. La aplicación está disponible para Android, iOS, Windows Phone.
  • 17. Latch en Ubuntu Página 17 Bilal Jebari Aplicación en PlayStore Accedemos con nuestra cuenta Ya estamos “logeados” Ahora debemos generar un nuevo código que es el que vamos a poner en la orden para parear nuestro sistema.
  • 18. Latch en Ubuntu Página 18 Bilal Jebari Para parear nuestro cuenta en el Servidor con Latch usaremos la orden latch –p “código_pareado” NOTA: SIN COMILLAS Podemos parear tantos usuario como queramos, simplemente tenemos que estar logueados con dicho usuario. En este caso lo he hecho con usuario root. Y en la imagen más abajo con el usuario servidorbilal Este es el código que me ha facilitado y se debe poner en la orden, como se muestra en la imagen más abajo. Después de introducir la orden de la imagen de abajo, me aparece un mensaje en nuestro móvil de que se ha pareado con éxito Aquí podemos ver la orden y el resultado de pareado con éxito
  • 19. Latch en Ubuntu Página 19 Bilal Jebari He seguido ll mismo paso anterior (pareado) para añadir la cuenta de servidorbilal. Aquí podemos ver la orden y el resultado de pareado con éxito de la cuenta de servidorbilal Para desparear la cuenta usaremos la orden latch -u Para desparear la cuenta recordar que tenemos que estar logueados en la cuenta que queremos desparear. En este caso la de servidorbilal
  • 20. Latch en Ubuntu Página 20 Bilal Jebari Dese la aplicación Latch que tenemos instalada en el móvil, podemos hacer varias configuraciones, como programación de bloqueo, notificación, etc. Para probar que hemos configurado e instalado todo correctamente procedemos a bloquear el acceso a nuestro usuario desde la aplicación Latch. Ahora mismo el acceso está bloqueado. Escribimos la contraseña de forma correcta e intentamos acceder. Al haber bloqueado el acceso, en el móvil nos salta un mensaje avisándonos de que alguien está intentando acceder a nuestro servidor con ese usuario
  • 21. Latch en Ubuntu Página 21 Bilal Jebari Ahora cambiamos la configuración desde el móvil, configurándolo de tal manera que se nos notifique cuando se acceda al Servidor. Se hace marcando el check de “Notificar el acceso a servicios desbloqueados” desde el panel de configuración de Latch
  • 22. Latch en Ubuntu Página 22 Bilal Jebari Al acceder, este es el mensaje que nos sale en el móvil. Preguntándonos si efectivamente somos nosotros los que hemos accedido al Servidor con esa cuenta. ¡Et voilá! Ya está implementado el sistema Latch en nuestro servidor. Autor: Bilal Jebari Contacto: @bilal_jebari Bibliografía: http://goo.gl/G0WrkJ Imágenes: - Bilal Jebari - El gigante buscador (no hace falta dar publicidad gratuita) VISITA MI WEB: www.bilaljebari.tk