SlideShare a Scribd company logo
1 of 22
Download to read offline
LATCH en Linux
(Ubuntu)
LATCH, EL CERROJO DIGITAL
Bilal Jebari
Latch en Ubuntu Página 2 Bilal Jebari
Índice
Introducción.................................................................................................................................. 3
¿Qué es Latch? .............................................................................................................................. 4
Consideraciones Previas................................................................................................................ 5
Desarrollo...................................................................................................................................... 6
Latch en Ubuntu Página 3 Bilal Jebari
Introduccion
Este pequeño, micro, mini tutorial he decido redactarlo para que pueda servir de ayuda a otras
personas, ya que siempre la mejor forma de aprender es cacharreando.
Se trata que poner un segundo factor de autenticación para iniciar nuestras cuentas en Linux
(Ubuntu).
En Internet hay muchos tutoriales, incluso pueden ser mejores que este, he creído que puedes
servir de gran ayuda para personas que no tengas grandes conocimientos, y que quieran
cacharrear y aprender cosas nuevas e interesantes que sirven para proteger nuestra identidad
digital.
El sistema Latch tiene muchas funcionalidades, algunas son muy extensas y complejas, por eso
he decidido no incluirla en este documento hasta más adelante.
NOTA: Queda terminantemente prohibida la manipulación y distribución de este tutorial sin el
consentimiento previo del autor.
Latch en Ubuntu Página 4 Bilal Jebari
¿Que es Latch?
Latch es un sistema que permite proteger el acceso a nuestras identidades
digitales ofreciendo una capa adicional de seguridad. Latch permite controlar el acceso a una
cuenta desde nuestros smartphones, podemos tener el acceso bloqueado a un determinado
servicio a través del terminal, y si intentamos iniciar sesión con el “pestillo” cerrado, aunque
introduzcamos correctamente la contraseña, no podremos entrar en la cuenta y nos avisará de
que han intentado iniciar sesión.
De esta forma, si un pirata informático se hace con nuestros credenciales, no podrá iniciar
sesión si tenemos el Latch denegando las conexiones. Los usuarios podrán vincular sus
cuentas de bancos, redes sociales, servidores SSH, servidores OpenVPN entre otros servicios
de forma fácil y rápida, a la hora de utilizarlos deberemos permitir la conexión a través de
nuestro smartphone.
El funcionamiento es similar a una autenticación en dos pasos, para iniciar sesión debemos
introducir algo que sabemos (usuario y contraseña) y también usar algo que tenemos (nuestro
smartphone con Latch), de hecho Latch permite la generación de un One Time Password
(OTP) para que además de introducir nuestros credenciales habituales, tengamos que
introducir la clave de un sólo uso que se ha generado específicamente por la aplicación. De
esta forma si alguien intenta acceder al servicio cuando el Latch esté abierto, le pida una clave
que él no tiene. Como característica adicional, es posible programar por intervalos de tiempo
el bloqueo automático de un servicio, perfecto mientras estamos durmiendo, y también ver en
detalle las estadísticas de usuarios o intentos de acceso desde el panel de control de
desarrollador.
En el siguiente esquema podéis ver cómo funciona Latch de forma muy simplificada.
Latch en Ubuntu Página 5 Bilal Jebari
Consideraciones Previas
En este tutorial voy a usar una Servidor que preparé en su día para la asignatura de
Servicios en Red. Se trata de una máquina virtual con Ubuntu 10.04 Desktop.
Latch en Ubuntu Página 6 Bilal Jebari
Desarrollo
Para instalar el sistema Latch es necesario usar gcc y make, además es necesarios
actualizar varias librerías de Linux, que son las siguientes: libpam0g-dev libcurl4-
openssl-dev libssl-dev.
Las operaciones que voy a hacer a continuación, las haré como super usuario (sudo), aunque
como he comentado antes, en todas la ordenes he ido poniendo “sudo”, la costumbre ;)
El siguiente paso es instalar el gcc y make
“yo, ya los tengo instalados”
El siguiente paso es instalar las tres librerías necesarias para “Latchear” nuestro sistema.
Con la orden siguiente podemos instalar las tres a la vez, o si lo prefieren pueden instalar uno
por uno.
sudo apt-get install libpam0g-dev libcurl4-openssl-dev libssl-dev
Latch en Ubuntu Página 7 Bilal Jebari
En mi caso he preferido instalar uno por uno y así asegurarme de su correcta instalación.
Lo más probable que el sistema os diga que no se han podido autenticar… lo instalamos de
todas formas.
Al instalar el siguiente paquete, nos volverá a saltar el mensaje de verificación. Le decimos que
sí.
Tercer paquete.
Una vez que hayamos instalado los tres podemos usar la siguiente orden y así verificar que se
han instalado los tres correctamente.
Es recomendable actualizar los paquetes. Para actualizarlos usaremos la siguiente orden:
sudo apt-get update
Latch en Ubuntu Página 8 Bilal Jebari
sudo apt-get upgrade
Latch en Ubuntu Página 9 Bilal Jebari
Una vez que hayamos instalado el gcc, make, las librerías y actualizados los paquetes, el
siguiente paso es hacerse con la aplicación Latch.
Debemos crear una cuenta como Desarrolladores y bajarnos el archivo .zip.
Para ello vamos a la página oficial de Latch: http://goo.gl/sNYyO1
Registro como Desarrolladores (hay una opción de suscripción Gratutita)
Después de activar nuestra cuenta, accedemos nuevamente y vamos a documentación y SDKs
 Plugins y SDKs y bajarnos el archivo .zip necesario.
Aquí os dejo el enlace: http://goo.gl/Ck9bD8
Después de descargar el paquete lo extraemos y lo ubicamos en un sitio donde no nos moleste
o vaya a ser borrado accidentalmente “lo típico, borrar sin querer”
Latch en Ubuntu Página 10 Bilal Jebari
En este caso lo he descomprimido en una carpeta llamada latch que está en mi directorio
personal.
Nos situamos en el directorio de latch-plugin-unix-master
Ejecutamos el plugin de la aplicación con la siguiente orden:
./configure && make && sudo make install
Se está ejecutando la instalación
Latch en Ubuntu Página 11 Bilal Jebari
Después de la instalación se crea un archivo llamado pam_latch.so que se encuentra en la ruta
/usr/local/lib/ que tenemos que moverlo a nuestro directorio PAM de nuestro sistema
operativo en mi caso es /lib/security
NOTA: SI USAN OTRA VERSIÓN DEL SISTEMA PUEDE ESTAR EN:
"/lib/security/" "/lib64/security/" "/lib/[versión_del_sistema]/security/"
No vale con copiar/pegar o cortar/pegar. Se debe hacer desde la consola de comandos. Sería
así:
sudo mv /usr/local/lib/pam_latch.so /lib/security/
Podemos verificar que se ha movido correctamente listando los archivos que hay en ese
directorio con la orden: ls /lib/security/
Ahora también debemos mover dos archivos binarios, el ( latch y latch-shell ) que se
encuentran en /usr/local/bin. Debemos moverlos al directorio bin y darles los permisos 4755.
Latch en Ubuntu Página 12 Bilal Jebari
Se trata de hacer esto:
Movemos los dos archivos
sudo mv /usr/local/bin/latch /usr/bin/
sudo mv /usr/local/bin/latch-shell /usr/bin/
Ahora le damos los permisos 4755 a ambos archivos.
sudo chmod /usr/bin/latch
sudo chmod /usr/bin/latch-shell
Después de estos pasos, ahora vamos a proteger nuestro Login con Latch. Debemso modificar
tres ficheros que hacen referencia al Login, que son: lightdm-autologin, lightdm y login ó
gdm-autologin, gdm y login. Estos archivos se encuentran en /etc/pam.d/
AVISO: ESTOS TRES FICHEROS CAMBIAN DE NOMBRE DEPENDIENDO DE LA INTERFAZ QUE
USAIS, EN MI CASO ES GDM Y LIGHTGDM.
Lo que se hará es simplemente añadir la siguiente línea justo después del módulo PAM de
autenticación.
Pero antes de proceder a modificar estos ficheros es muy aconsejable hacer una copia de los
mismos.
Latch en Ubuntu Página 13 Bilal Jebari
sudo cp /etc/pam.d/gdm /etc/pam.d/gdm.old
sudo cp /etc/pam.d/gdm-autologin /etc/pam.d/gdm-autologin.old
sudo cp /etc/pam.d/login /etc/pam.d/gdm-autologin.old
La línea de texto se debe poner en el párrafo que hace referencia al módulo PAM, y es la
siguiente:
auth required pam_latch.so config=/etc/latch/latch.conf accounts=/etc/latch/latch.accounts
Los archivos los editamos con un editor de texto y aplicamos los cambios.
Latch en Ubuntu Página 14 Bilal Jebari
Bien ya tenemos una gran parte configurada, ahora tenemos que ir nuestra Área de
Desarrolladores de Latch y añadir una aplicación,
Ponemos un nombre a la aplicación y hacemos clic en Añadir la aplicación.
Latch en Ubuntu Página 15 Bilal Jebari
Después se nos facilita un ID de Aplicación y la clave Secret, estos dos datos son necesarios
para configurar el archivo latch.conf
Guardamos los cambios
Latch en Ubuntu Página 16 Bilal Jebari
Después de obtener el ID y Secret Key, tenemos que agregarlos al fichero de latch.conf que se
encuentra en /etc/latch
El siguiente paso es instalar la aplicación Latch en Móvil para parear nuestro Servidor con
Latch.
La aplicación está disponible para Android, iOS, Windows Phone.
Latch en Ubuntu Página 17 Bilal Jebari
Aplicación en PlayStore Accedemos con nuestra cuenta
Ya estamos “logeados” Ahora debemos generar un nuevo código que
es el que vamos a poner en la orden para
parear nuestro sistema.
Latch en Ubuntu Página 18 Bilal Jebari
Para parear nuestro cuenta en el Servidor con Latch usaremos la orden latch –p
“código_pareado” NOTA: SIN COMILLAS
Podemos parear tantos usuario como queramos, simplemente tenemos que estar logueados
con dicho usuario. En este caso lo he hecho con usuario root. Y en la imagen más abajo con el
usuario servidorbilal
Este es el código que me ha facilitado y se
debe poner en la orden, como se muestra
en la imagen más abajo.
Después de introducir la orden de la
imagen de abajo, me aparece un mensaje
en nuestro móvil de que se ha pareado con
éxito
Aquí podemos ver la orden y el resultado de pareado con éxito
Latch en Ubuntu Página 19 Bilal Jebari
He seguido ll mismo paso anterior (pareado) para añadir la cuenta de servidorbilal.
Aquí podemos ver la orden y el resultado de pareado con éxito de la cuenta de servidorbilal
Para desparear la cuenta usaremos la orden latch -u
Para desparear la cuenta recordar que tenemos que estar logueados en la cuenta que
queremos desparear. En este caso la de servidorbilal
Latch en Ubuntu Página 20 Bilal Jebari
Dese la aplicación Latch que tenemos instalada en el móvil, podemos hacer varias
configuraciones, como programación de bloqueo, notificación, etc.
Para probar que hemos configurado e instalado todo correctamente procedemos a bloquear el
acceso a nuestro usuario desde la aplicación Latch.
Ahora mismo el acceso está bloqueado.
Escribimos la contraseña de forma correcta e intentamos acceder. Al haber bloqueado el
acceso, en el móvil nos salta un mensaje avisándonos de que alguien está intentando acceder
a nuestro servidor con ese usuario
Latch en Ubuntu Página 21 Bilal Jebari
Ahora cambiamos la configuración desde el móvil, configurándolo de tal manera que se nos
notifique cuando se acceda al Servidor.
Se hace marcando el check de “Notificar el acceso a servicios desbloqueados” desde el panel
de configuración de Latch
Latch en Ubuntu Página 22 Bilal Jebari
Al acceder, este es el mensaje que nos sale en el móvil. Preguntándonos si efectivamente
somos nosotros los que hemos accedido al Servidor con esa cuenta.
¡Et voilá! Ya está implementado el sistema Latch en nuestro servidor.
Autor: Bilal Jebari
Contacto: @bilal_jebari
Bibliografía: http://goo.gl/G0WrkJ
Imágenes: - Bilal Jebari
- El gigante buscador (no hace falta dar publicidad gratuita)
VISITA MI WEB: www.bilaljebari.tk

More Related Content

What's hot

Functional Reactive Programming / Compositional Event Systems
Functional Reactive Programming / Compositional Event SystemsFunctional Reactive Programming / Compositional Event Systems
Functional Reactive Programming / Compositional Event SystemsLeonardo Borges
 
Java 8, Streams & Collectors, patterns, performances and parallelization
Java 8, Streams & Collectors, patterns, performances and parallelizationJava 8, Streams & Collectors, patterns, performances and parallelization
Java 8, Streams & Collectors, patterns, performances and parallelizationJosé Paumard
 
Pipeline oriented programming
Pipeline oriented programmingPipeline oriented programming
Pipeline oriented programmingScott Wlaschin
 
PHP - DataType,Variable,Constant,Operators,Array,Include and require
PHP - DataType,Variable,Constant,Operators,Array,Include and requirePHP - DataType,Variable,Constant,Operators,Array,Include and require
PHP - DataType,Variable,Constant,Operators,Array,Include and requireTheCreativedev Blog
 
Ceh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversCeh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversVi Tính Hoàng Nam
 
Chapter 02 php basic syntax
Chapter 02   php basic syntaxChapter 02   php basic syntax
Chapter 02 php basic syntaxDhani Ahmad
 
Programming in Python
Programming in Python Programming in Python
Programming in Python Tiji Thomas
 
Network programming Using Python
Network programming Using PythonNetwork programming Using Python
Network programming Using PythonKarim Sonbol
 
Web Applications and Deployment
Web Applications and DeploymentWeb Applications and Deployment
Web Applications and DeploymentBG Java EE Course
 
Constructores en Java
Constructores en JavaConstructores en Java
Constructores en JavaUCE
 
Threat Modeling for IoT Systems
Threat Modeling for IoT SystemsThreat Modeling for IoT Systems
Threat Modeling for IoT SystemsDenim Group
 
Python Programming Language | Python Classes | Python Tutorial | Python Train...
Python Programming Language | Python Classes | Python Tutorial | Python Train...Python Programming Language | Python Classes | Python Tutorial | Python Train...
Python Programming Language | Python Classes | Python Tutorial | Python Train...Edureka!
 
Estructura de datos power point
Estructura de datos power pointEstructura de datos power point
Estructura de datos power pointunachi
 
Https presentation
Https presentationHttps presentation
Https presentationpatel jatin
 

What's hot (20)

Functional Reactive Programming / Compositional Event Systems
Functional Reactive Programming / Compositional Event SystemsFunctional Reactive Programming / Compositional Event Systems
Functional Reactive Programming / Compositional Event Systems
 
Java 8, Streams & Collectors, patterns, performances and parallelization
Java 8, Streams & Collectors, patterns, performances and parallelizationJava 8, Streams & Collectors, patterns, performances and parallelization
Java 8, Streams & Collectors, patterns, performances and parallelization
 
Pipeline oriented programming
Pipeline oriented programmingPipeline oriented programming
Pipeline oriented programming
 
PHP - DataType,Variable,Constant,Operators,Array,Include and require
PHP - DataType,Variable,Constant,Operators,Array,Include and requirePHP - DataType,Variable,Constant,Operators,Array,Include and require
PHP - DataType,Variable,Constant,Operators,Array,Include and require
 
Ceh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversCeh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webservers
 
PHP
PHPPHP
PHP
 
Chapter 02 php basic syntax
Chapter 02   php basic syntaxChapter 02   php basic syntax
Chapter 02 php basic syntax
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Programming in Python
Programming in Python Programming in Python
Programming in Python
 
Network programming Using Python
Network programming Using PythonNetwork programming Using Python
Network programming Using Python
 
Unidad 3: Herencia Ejercicio 1
Unidad 3: Herencia Ejercicio 1Unidad 3: Herencia Ejercicio 1
Unidad 3: Herencia Ejercicio 1
 
Web Applications and Deployment
Web Applications and DeploymentWeb Applications and Deployment
Web Applications and Deployment
 
Php Unit 1
Php Unit 1Php Unit 1
Php Unit 1
 
Constructores en Java
Constructores en JavaConstructores en Java
Constructores en Java
 
Threat Modeling for IoT Systems
Threat Modeling for IoT SystemsThreat Modeling for IoT Systems
Threat Modeling for IoT Systems
 
Python Programming Language | Python Classes | Python Tutorial | Python Train...
Python Programming Language | Python Classes | Python Tutorial | Python Train...Python Programming Language | Python Classes | Python Tutorial | Python Train...
Python Programming Language | Python Classes | Python Tutorial | Python Train...
 
Estructura de datos power point
Estructura de datos power pointEstructura de datos power point
Estructura de datos power point
 
Https presentation
Https presentationHttps presentation
Https presentation
 
Arrays con JavaScript
Arrays con JavaScriptArrays con JavaScript
Arrays con JavaScript
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
 

Viewers also liked

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using FocaChema Alonso
 

Viewers also liked (6)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using Foca
 

Similar to Latch en Linux (Ubuntu): El cerrojo digital

Latch, el pestillo digital
Latch, el pestillo digitalLatch, el pestillo digital
Latch, el pestillo digitalbilaljbr
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocspablo2017
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalaciongonzalez080897
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezleojt2011
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datosYOSMAR0508
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Php01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxPhp01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxJulio Pari
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtSilvia Mancero
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6shac Rob
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiAlejandro Andrade
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Linux operaciones básicas
Linux operaciones básicasLinux operaciones básicas
Linux operaciones básicaspaultca
 

Similar to Latch en Linux (Ubuntu): El cerrojo digital (20)

Latch, el pestillo digital
Latch, el pestillo digitalLatch, el pestillo digital
Latch, el pestillo digital
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocs
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménez
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Servidor mensajería
Servidor mensajeríaServidor mensajería
Servidor mensajería
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Linux
LinuxLinux
Linux
 
Php01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linuxPhp01 instalacion de apache y php en linux
Php01 instalacion de apache y php en linux
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odt
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
 
Ft py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernándezFt py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernández
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Linux operaciones básicas
Linux operaciones básicasLinux operaciones básicas
Linux operaciones básicas
 

More from Chema Alonso

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRChema Alonso
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 

More from Chema Alonso (20)

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 

Recently uploaded

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 

Recently uploaded (20)

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 

Latch en Linux (Ubuntu): El cerrojo digital

  • 1. LATCH en Linux (Ubuntu) LATCH, EL CERROJO DIGITAL Bilal Jebari
  • 2. Latch en Ubuntu Página 2 Bilal Jebari Índice Introducción.................................................................................................................................. 3 ¿Qué es Latch? .............................................................................................................................. 4 Consideraciones Previas................................................................................................................ 5 Desarrollo...................................................................................................................................... 6
  • 3. Latch en Ubuntu Página 3 Bilal Jebari Introduccion Este pequeño, micro, mini tutorial he decido redactarlo para que pueda servir de ayuda a otras personas, ya que siempre la mejor forma de aprender es cacharreando. Se trata que poner un segundo factor de autenticación para iniciar nuestras cuentas en Linux (Ubuntu). En Internet hay muchos tutoriales, incluso pueden ser mejores que este, he creído que puedes servir de gran ayuda para personas que no tengas grandes conocimientos, y que quieran cacharrear y aprender cosas nuevas e interesantes que sirven para proteger nuestra identidad digital. El sistema Latch tiene muchas funcionalidades, algunas son muy extensas y complejas, por eso he decidido no incluirla en este documento hasta más adelante. NOTA: Queda terminantemente prohibida la manipulación y distribución de este tutorial sin el consentimiento previo del autor.
  • 4. Latch en Ubuntu Página 4 Bilal Jebari ¿Que es Latch? Latch es un sistema que permite proteger el acceso a nuestras identidades digitales ofreciendo una capa adicional de seguridad. Latch permite controlar el acceso a una cuenta desde nuestros smartphones, podemos tener el acceso bloqueado a un determinado servicio a través del terminal, y si intentamos iniciar sesión con el “pestillo” cerrado, aunque introduzcamos correctamente la contraseña, no podremos entrar en la cuenta y nos avisará de que han intentado iniciar sesión. De esta forma, si un pirata informático se hace con nuestros credenciales, no podrá iniciar sesión si tenemos el Latch denegando las conexiones. Los usuarios podrán vincular sus cuentas de bancos, redes sociales, servidores SSH, servidores OpenVPN entre otros servicios de forma fácil y rápida, a la hora de utilizarlos deberemos permitir la conexión a través de nuestro smartphone. El funcionamiento es similar a una autenticación en dos pasos, para iniciar sesión debemos introducir algo que sabemos (usuario y contraseña) y también usar algo que tenemos (nuestro smartphone con Latch), de hecho Latch permite la generación de un One Time Password (OTP) para que además de introducir nuestros credenciales habituales, tengamos que introducir la clave de un sólo uso que se ha generado específicamente por la aplicación. De esta forma si alguien intenta acceder al servicio cuando el Latch esté abierto, le pida una clave que él no tiene. Como característica adicional, es posible programar por intervalos de tiempo el bloqueo automático de un servicio, perfecto mientras estamos durmiendo, y también ver en detalle las estadísticas de usuarios o intentos de acceso desde el panel de control de desarrollador. En el siguiente esquema podéis ver cómo funciona Latch de forma muy simplificada.
  • 5. Latch en Ubuntu Página 5 Bilal Jebari Consideraciones Previas En este tutorial voy a usar una Servidor que preparé en su día para la asignatura de Servicios en Red. Se trata de una máquina virtual con Ubuntu 10.04 Desktop.
  • 6. Latch en Ubuntu Página 6 Bilal Jebari Desarrollo Para instalar el sistema Latch es necesario usar gcc y make, además es necesarios actualizar varias librerías de Linux, que son las siguientes: libpam0g-dev libcurl4- openssl-dev libssl-dev. Las operaciones que voy a hacer a continuación, las haré como super usuario (sudo), aunque como he comentado antes, en todas la ordenes he ido poniendo “sudo”, la costumbre ;) El siguiente paso es instalar el gcc y make “yo, ya los tengo instalados” El siguiente paso es instalar las tres librerías necesarias para “Latchear” nuestro sistema. Con la orden siguiente podemos instalar las tres a la vez, o si lo prefieren pueden instalar uno por uno. sudo apt-get install libpam0g-dev libcurl4-openssl-dev libssl-dev
  • 7. Latch en Ubuntu Página 7 Bilal Jebari En mi caso he preferido instalar uno por uno y así asegurarme de su correcta instalación. Lo más probable que el sistema os diga que no se han podido autenticar… lo instalamos de todas formas. Al instalar el siguiente paquete, nos volverá a saltar el mensaje de verificación. Le decimos que sí. Tercer paquete. Una vez que hayamos instalado los tres podemos usar la siguiente orden y así verificar que se han instalado los tres correctamente. Es recomendable actualizar los paquetes. Para actualizarlos usaremos la siguiente orden: sudo apt-get update
  • 8. Latch en Ubuntu Página 8 Bilal Jebari sudo apt-get upgrade
  • 9. Latch en Ubuntu Página 9 Bilal Jebari Una vez que hayamos instalado el gcc, make, las librerías y actualizados los paquetes, el siguiente paso es hacerse con la aplicación Latch. Debemos crear una cuenta como Desarrolladores y bajarnos el archivo .zip. Para ello vamos a la página oficial de Latch: http://goo.gl/sNYyO1 Registro como Desarrolladores (hay una opción de suscripción Gratutita) Después de activar nuestra cuenta, accedemos nuevamente y vamos a documentación y SDKs  Plugins y SDKs y bajarnos el archivo .zip necesario. Aquí os dejo el enlace: http://goo.gl/Ck9bD8 Después de descargar el paquete lo extraemos y lo ubicamos en un sitio donde no nos moleste o vaya a ser borrado accidentalmente “lo típico, borrar sin querer”
  • 10. Latch en Ubuntu Página 10 Bilal Jebari En este caso lo he descomprimido en una carpeta llamada latch que está en mi directorio personal. Nos situamos en el directorio de latch-plugin-unix-master Ejecutamos el plugin de la aplicación con la siguiente orden: ./configure && make && sudo make install Se está ejecutando la instalación
  • 11. Latch en Ubuntu Página 11 Bilal Jebari Después de la instalación se crea un archivo llamado pam_latch.so que se encuentra en la ruta /usr/local/lib/ que tenemos que moverlo a nuestro directorio PAM de nuestro sistema operativo en mi caso es /lib/security NOTA: SI USAN OTRA VERSIÓN DEL SISTEMA PUEDE ESTAR EN: "/lib/security/" "/lib64/security/" "/lib/[versión_del_sistema]/security/" No vale con copiar/pegar o cortar/pegar. Se debe hacer desde la consola de comandos. Sería así: sudo mv /usr/local/lib/pam_latch.so /lib/security/ Podemos verificar que se ha movido correctamente listando los archivos que hay en ese directorio con la orden: ls /lib/security/ Ahora también debemos mover dos archivos binarios, el ( latch y latch-shell ) que se encuentran en /usr/local/bin. Debemos moverlos al directorio bin y darles los permisos 4755.
  • 12. Latch en Ubuntu Página 12 Bilal Jebari Se trata de hacer esto: Movemos los dos archivos sudo mv /usr/local/bin/latch /usr/bin/ sudo mv /usr/local/bin/latch-shell /usr/bin/ Ahora le damos los permisos 4755 a ambos archivos. sudo chmod /usr/bin/latch sudo chmod /usr/bin/latch-shell Después de estos pasos, ahora vamos a proteger nuestro Login con Latch. Debemso modificar tres ficheros que hacen referencia al Login, que son: lightdm-autologin, lightdm y login ó gdm-autologin, gdm y login. Estos archivos se encuentran en /etc/pam.d/ AVISO: ESTOS TRES FICHEROS CAMBIAN DE NOMBRE DEPENDIENDO DE LA INTERFAZ QUE USAIS, EN MI CASO ES GDM Y LIGHTGDM. Lo que se hará es simplemente añadir la siguiente línea justo después del módulo PAM de autenticación. Pero antes de proceder a modificar estos ficheros es muy aconsejable hacer una copia de los mismos.
  • 13. Latch en Ubuntu Página 13 Bilal Jebari sudo cp /etc/pam.d/gdm /etc/pam.d/gdm.old sudo cp /etc/pam.d/gdm-autologin /etc/pam.d/gdm-autologin.old sudo cp /etc/pam.d/login /etc/pam.d/gdm-autologin.old La línea de texto se debe poner en el párrafo que hace referencia al módulo PAM, y es la siguiente: auth required pam_latch.so config=/etc/latch/latch.conf accounts=/etc/latch/latch.accounts Los archivos los editamos con un editor de texto y aplicamos los cambios.
  • 14. Latch en Ubuntu Página 14 Bilal Jebari Bien ya tenemos una gran parte configurada, ahora tenemos que ir nuestra Área de Desarrolladores de Latch y añadir una aplicación, Ponemos un nombre a la aplicación y hacemos clic en Añadir la aplicación.
  • 15. Latch en Ubuntu Página 15 Bilal Jebari Después se nos facilita un ID de Aplicación y la clave Secret, estos dos datos son necesarios para configurar el archivo latch.conf Guardamos los cambios
  • 16. Latch en Ubuntu Página 16 Bilal Jebari Después de obtener el ID y Secret Key, tenemos que agregarlos al fichero de latch.conf que se encuentra en /etc/latch El siguiente paso es instalar la aplicación Latch en Móvil para parear nuestro Servidor con Latch. La aplicación está disponible para Android, iOS, Windows Phone.
  • 17. Latch en Ubuntu Página 17 Bilal Jebari Aplicación en PlayStore Accedemos con nuestra cuenta Ya estamos “logeados” Ahora debemos generar un nuevo código que es el que vamos a poner en la orden para parear nuestro sistema.
  • 18. Latch en Ubuntu Página 18 Bilal Jebari Para parear nuestro cuenta en el Servidor con Latch usaremos la orden latch –p “código_pareado” NOTA: SIN COMILLAS Podemos parear tantos usuario como queramos, simplemente tenemos que estar logueados con dicho usuario. En este caso lo he hecho con usuario root. Y en la imagen más abajo con el usuario servidorbilal Este es el código que me ha facilitado y se debe poner en la orden, como se muestra en la imagen más abajo. Después de introducir la orden de la imagen de abajo, me aparece un mensaje en nuestro móvil de que se ha pareado con éxito Aquí podemos ver la orden y el resultado de pareado con éxito
  • 19. Latch en Ubuntu Página 19 Bilal Jebari He seguido ll mismo paso anterior (pareado) para añadir la cuenta de servidorbilal. Aquí podemos ver la orden y el resultado de pareado con éxito de la cuenta de servidorbilal Para desparear la cuenta usaremos la orden latch -u Para desparear la cuenta recordar que tenemos que estar logueados en la cuenta que queremos desparear. En este caso la de servidorbilal
  • 20. Latch en Ubuntu Página 20 Bilal Jebari Dese la aplicación Latch que tenemos instalada en el móvil, podemos hacer varias configuraciones, como programación de bloqueo, notificación, etc. Para probar que hemos configurado e instalado todo correctamente procedemos a bloquear el acceso a nuestro usuario desde la aplicación Latch. Ahora mismo el acceso está bloqueado. Escribimos la contraseña de forma correcta e intentamos acceder. Al haber bloqueado el acceso, en el móvil nos salta un mensaje avisándonos de que alguien está intentando acceder a nuestro servidor con ese usuario
  • 21. Latch en Ubuntu Página 21 Bilal Jebari Ahora cambiamos la configuración desde el móvil, configurándolo de tal manera que se nos notifique cuando se acceda al Servidor. Se hace marcando el check de “Notificar el acceso a servicios desbloqueados” desde el panel de configuración de Latch
  • 22. Latch en Ubuntu Página 22 Bilal Jebari Al acceder, este es el mensaje que nos sale en el móvil. Preguntándonos si efectivamente somos nosotros los que hemos accedido al Servidor con esa cuenta. ¡Et voilá! Ya está implementado el sistema Latch en nuestro servidor. Autor: Bilal Jebari Contacto: @bilal_jebari Bibliografía: http://goo.gl/G0WrkJ Imágenes: - Bilal Jebari - El gigante buscador (no hace falta dar publicidad gratuita) VISITA MI WEB: www.bilaljebari.tk