top of page
Search
paitasontimosi

Recuperar Autentificacion SSH: Los Mejores Recursos y Herramientas para Administrar tus Claves SSH



Si pierdes el acceso a tus credenciales de autenticación de dos factores, puedes utilizar tus códigos de recuperación, o cualquier otra opción de recuperación, para recuperar el acceso a tu cuenta.




Recuperar Autentificacion SSH



Utiliza uno de tus códigos de recuperación para recuperar automáticamente el ingreso a tu cuenta. Es posible que hayas guardado tus códigos de recuperación en un administrador de contraseñas o en la carpeta de descargas de tu computadora. El nombre de archivo predeterminado para los códigos de recuperación es github-recovery-codes.txt. Para más información sobre los códigos de recuperación, vea "Configuración de métodos de recuperación de autenticación en dos fases".


Advertencia: Si protege su cuenta personal con autenticación en dos fases, pero no conoce la contraseña, no podrá seguir estos pasos para recuperar su cuenta. GitHub puede enviar un correo electrónico de restablecimiento de contraseña a una dirección verificada asociada a su cuenta. Para obtener más información, vea "Actualizar las credenciales de acceso de GitHub".


Si pierdes el acceso a tu app TOTP principal o número de teléfono, puedes proporcionar un código de autenticación de dos factores enviado a tu número de reserva para recuperar automáticamente el acceso a tu cuenta.


Haga clic en Enviar contraseña única para enviar una contraseña única a todas las direcciones aptas asociadas a la cuenta. Solo las direcciones de correo electrónico verificadas serán elegibles para recuperar una cuenta. Si restringiste los restablecimientos de contraseña a tu dirección primaria o de respaldo, estas serán las únicas elegibles para recuperar tu cuenta.


Después de completar estos pasos, cada vez que se necesite una clave privada para la autenticación desde este cliente, ssh-agent recuperará automáticamente la clave privada local y la pasará al cliente SSH.


Se recomienda realizar una copia de seguridad de la clave privada en una ubicación segura y, a continuación, eliminarla del sistema local después de agregarla al agente SSH.La clave privada no se puede recuperar del agente, siempre que se haya usado un algoritmo seguro, como Ed25519 en este ejemplo.Si pierde el acceso a la clave privada, tendrá que crear un nuevo par de claves y actualizar la clave pública en todos los sistemas con los que interactúe.


  • ssh-copy-id Ahora se debe copiar la clave pública al servidor, al fichero /.ssh/authorized_keys. El fichero authorized_keyses el fichero que contiene las claves públicas utilizadas durante el procesode autentificación pública.Para la copia se utiliza el comando ssh-copy-id:$ssh-copy-id -i /.ssh/id_rsa.pub user@machine1$ssh-copy-id -i /.ssh/id_rsa.pub user@machine2 ssh-copy-id es un script que se conecta a la máquina y copia el archivo (indicado por la opción -i) en /.ssh/authorized_keys, y ajusta los permisos de forma adecuada:El home del usuario en la máquina remota

  • El directorio /.ssh

  • El fichero /.ssh/authorized_keys

  • Una configuración de permisos inadecuada puede prevenir que podamos acceder a la máquina,sobre todo si la configuración del servicio SSH tiene activado StrictModes (que suele ser la opción pordefecto):root@server:/etc/ssh# grep -i strictmode *sshd_config:StrictModes yesSi se desea publicar la clave en un cierto número de máquinas que compartenla misma clave es posible (pero no recomendable) hacerlousando el programa sshpasscon un comando como este:$ for i in host1 host2 ... hostN; do sshpass -pmipassword ssh-copy-id -i .ssh/identity $i; doneCopia Manual Si no se dispone del programa ssh-copy-id se puede realizar unacopia manual a la máquina remota del fichero conteniendo la clave pública (por ejemplo usando scpo sftp)y añadir su contenido al fichero /.ssh/authorized_keys.En la máquina servidor añadimos una línea en el fichero/.ssh/authorized_keys que contiene exactamente la única línea que estaba en el fichero en el que se guardó la clave pública(id_rsa.pub o filename.pub o como se llamara).Después de eso el fichero .ssh/authorized_keys tendríauna línea parecida a esta:ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAybmcqaU/Xos/GhYCzkV+kDsK8+A5OjaK5WgLMqmu38aPo56Od10RQ3EiB42DjRVY8trXS1NH4jbURQPERr2LHCCYq6tHJYfJNhUX/COwHs+ozNPE83CYDhK4AhabahnltFE5ZbefwXW4FoKOO+n8AdDfSXOazpPas8jXi5bEwNf7heZT++a/Qxbu9JHF1huThuDuxOtIWl07G+tKqzggFVknM5CoJCFxaik91lNGgu2OTKfY94c/ieETOXE5L+fVrbtOh7DTFMjIYAWNxy4tlMR/59UVw5dapAxH9J2lZglkj0w0LwFI+7hZu9XvNfMKMKg+ERAz9XHYH3608RL1RQ== Este comentario describe laclaveexcepto que he descompuesto la línea en varias líneas para hacerlamas legible. La forma usual de completar el proceso requeriría de dos autentificaciones: una para la copia con scpy otra para añadir la identidaden el fichero .ssh/authorized_keys y asegurarse delos permisos.Una forma de realizar el proceso con una sola autentificaciónes la siguiente:europa:/.ssh$ cat prueba.pub \ ssh nereida "umask u=rwx,g=,o=; test -d .ssh mkdir .ssh ; cat >> .ssh/authorized_keys"La máscara por defecto umask u=rwx,g=,o=se ha establecido de manera que los ficheroscreados tengan permisos rw------- y losnuevos directorios tengan permisos rwx----- (véase la entrada de umasken la Wikipedia).Conexión sin Clave Ahora la conexión debería funcionar sin necesidad de introducir laclave. ssh -i /.ssh/filename remotehosto bien: slogin -i /.ssh/filename remotehostUna vez que se ha establecido un esquema de autentificaciónautomática es trivial ejecutar un comando en la máquina remota:pp2@nereida:/tmp$ ssh remotename@machine uname -aLinux machine 2.6.8-2-686 #1 Tue Aug 16 13:22:48 UTC 2005 i686 GNU/LinuxPermisos en .ssh Si no funciona es posible que sea un problema de permisosen los ficheros. Los permisos correctos deben ser similares a estos: $ chmod go-w $HOME $HOME/.ssh $ chmod 600 $HOME/.ssh/authorized_keysInténtelo de nuevo usando la opción -v de ssh:pp2@nereida:/tmp$ ssh -v -v remotename@machine uname -aVéase también OpenSSH FAQ (Frequently asked questions)

Ejercicios Ejercicio 2.1.5 Cree una identidad y transfierala manualmente.


Me genera claves DSA usando ubuntu. Guarda la clave pública en el servidor remoto, de tal manera que las teclas son necesarios antes de la conexión ssh.He olvidado la contraseña para la clave. Cómo puedo recuperarlo?


GoAnywhere Managed File Transfer soporta el uso de SFTP para asegurar, automatizar y auditar transferencias de archivos. Permite autenticar usuarios con una contraseña y claves SSH, lo que significa que para cumplir sus requisitos de Seguridad usted puede elegir una opción, la otra, o ambas. Con nuestro servidor SFTP también puede entregar y recuperar archivos de su servidor SFTP a través de un túnel de encriptación, transferir múltiples archivos encriptados por conexión, configurar alertas para transferencias fallidas y más.


Debido a que Amazon EC2 no conserva una copia de su clave privada, no hay ningún modo de recuperar una clave privada si se pierde. Sin embargo, todavía puede haber una forma de conectarse a instancias para las que ha perdido la clave privada. Para obtener más información, consulte Perdí mi clave privada. Cómo puedo conectarme a mi instancia de Linux?


A continuación veremos un sencillo asistente desde el terminal. Lo primero que nos preguntará es si queremos que nuestros tokens de acceso estén basados en el tiempo. A continuación veremos la clave privada, la clave de verificación y los códigos de emergencia si no tenemos nuestro móvil a mano. Debemos guardar todos estos datos de forma segura de manera que podamos recuperar el acceso en caso de pérdida de la clave de autenticación.


Nota: La parte difícil aquí es que Git Bash utiliza un directorio raíz de Unix simulado. Para ver, recuperar o copiar las claves, deberá navegar a la estructura de directorios de Windows.


Cuando ocurre esto (y no se quiere esperar 12h para recuperar elacceso) se puede desbloquear manualmente la IP tanto desde el panel de control,como desde la consola, con tal de volver a otorgar acceso a cuentaslegitimas que puedan haber sido bloqueadas a causa de errores y node intentos no autorizados de autenticación.


Si el dispositivo se ha registrado utilizando el método anterior y los códigos de autenticación ya han sido añadidos, siga adelante y seleccione recuperar las claves de licencia del servidor de licencias.


El ejemplo anterior clonaría solo la rama new_feature del repositorio de Git remoto. Se trata simplemente de una utilidad práctica que te ahorra el tiempo de descargar la referencia de HEAD del repositorio y, después, el tener que recuperar también la referencia que necesitas.


R: Normalmente, TNI puede detectar automáticamente las claves de licencia de productos Microsoft Windows y Office. No obstante, si la clave solo muestra 5 caracteres, es porque se utilizan los sistemas MAK (clave de activación múltiple) o KMS (servicio de gestión de claves) y no es posible recuperar la clave completa de forma automática de ninguna manera. Esto se debe a que la clave no se almacena al completo en el registro como es habitual. Ni siquiera la herramienta VAMT de Microsoft (herramienta de administración de activación por volumen) o el script ospp.vbs (cscript ospp.vbs /dstatus) en la carpeta de instalación del Office pueden mostrar más de los últimos caracteres.


Durante el registro de una cuenta, se puede pedir a los usuarios que seleccionen una pregunta y respuesta de seguridad personalizada u otro tipo de método de recuperación. Además, durante el proceso de registro, Keeper genera una clave de datos AES de 256 bits que se utiliza para cifrar y descifrar las claves de registro almacenadas con cada uno de los registros del almacén. La clave de datos del usuario se cifra con una clave derivada de la contraseña principal usando la PBKDF2 con hasta 1.000.000 de iteraciones y cada clave de registro AES-256 se cifra con la clave de datos AES-256. Cada uno de los registros del almacén del usuario tiene claves de registro individuales y diferentes generadas en el lado del cliente.Con el método de la pregunta de seguridad, la recuperación de cuentas funciona almacenando una segunda copia de la clave de datos del usuario que se cifra con una clave derivada de la respuesta de seguridad seleccionada con hasta 1.000.000 de iteraciones. Para completar la recuperación de un almacén, se requiere que el usuario introduzca un código de verificación enviado por correo electrónico y también un código de autenticación de dos factores (si activado en la cuenta). Es recomendable crear una pregunta y respuesta de seguridad fuerte, así como activar la función de autenticación de dos factores de Keeper en la pantalla de ajustes. La recuperación de una cuenta se puede desactivar en función de la configuración de la cuenta de Keeper Enterprise. También se puede imponer la autenticación de dos factores a los clientes de Keeper Enterprise desde la consola de administración.A los clientes de Business y Enterprise se les ofrece un método de conocimiento cero para recuperar las cuentas de sus usuarios usando la política de transferencia de cuentas de Keeper. 2ff7e9595c


0 views0 comments

Recent Posts

See All

Comments


bottom of page