Guía completa para deshabilitar cuentas de usuario en Linux para profesionales de TI

La gestión de cuentas de usuario es un aspecto crucial de la administración de sistemas, especialmente cuando se trata de garantizar la seguridad y la integridad de un entorno Linux. Deshabilitar cuentas de usuario que ya no se utilizan o que pueden estar en peligro es una práctica habitual entre los profesionales de TI y los proveedores de servicios gestionados (MSP).

Este post explora un script completo diseñado para deshabilitar cuentas de usuario en Linux, proporcionando una comprensión en profundidad de su funcionalidad, casos de uso y mejores prácticas.

Comprender la importancia de la gestión de cuentas de usuario

En cualquier infraestructura informática, la gestión de las cuentas de usuario es primordial para mantener la seguridad y la eficacia operativa. El acceso no autorizado o el uso indebido de las cuentas de usuario pueden provocar filtraciones de datos, pérdida de información confidencial y posibles caídas del sistema. Por lo tanto, deshabilitar cuentas de usuario inactivas o comprometidas es una medida proactiva para salvaguardar el sistema.

Contexto

El script que estamos examinando está diseñado para deshabilitar una cuenta de usuario específica cambiando su shell de inicio de sesión a /sbin/nologiny bloqueando la cuenta. Este proceso impide que el usuario inicie sesión, al tiempo que conserva la cuenta para posibles reactivaciones o auditorías. Este método es preferible a la eliminación total, ya que mantiene intactos el historial de la cuenta y los archivos relacionados.

El script para deshabilitar cuentas de usuario en Linux

#!/usr/bin/env bash

# Description: Disables a user account by changing its shell to /sbin/nologin and locking the account.
#
# Release Notes: Initial Release
# By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use.
# Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. 
# Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. 
# Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. 
# Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. 
# Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. 
# Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. 
# EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).
#
# Below are all the valid parameters for this script.
#
# Preset Parameter: "ReplaceMeWithUsernameToDisable"
#   Username of the user you would like to disable.
#

# Help text function for when invalid input is encountered
print_help() {
  printf '\n### Below are all the valid parameters for this script. ###\n'
  printf '\nPreset Parameter: "ReplaceMeWithUsernameToDisable" \n'
  printf '\t%s\n' "Username of the user you would like to disable."
}

# Determines whether or not help text is nessessary and routes the output to stderr
die() {
  local _ret="${2:-1}"
  echo "$1" >&2
  test "${_PRINT_HELP:-no}" = yes && print_help >&2
  exit "${_ret}"
}

_arg_userToDisable=

# Grabbing the parameters and parsing through them.
parse_commandline() {
  while test $# -gt 0; do
    _key="$1"
    case "$_key" in
    --help | -h)
      _PRINT_HELP=yes die 0
      ;;
    --*)
      _PRINT_HELP=yes die "FATAL ERROR: Got an unexpected argument '$1'" 1
      ;;
    *)
      if [[ -z $_arg_userToDisable ]]; then
        _arg_userToDisable=$1
      else
        _PRINT_HELP=yes die "FATAL ERROR: Got an unexpected argument '$1' but user '$_arg_userToDisable' was already specified!" 1
      fi
      ;;
    esac
    shift
  done
}

# Parse the command-line arguments passed to the script.
parse_commandline "$@"

if [[ -n $usernameToDisable ]]; then
  _arg_userToDisable="$usernameToDisable"
fi

# Check if the username to disable is empty and display an error if it is.
if [[ -z $_arg_userToDisable ]]; then
  _PRINT_HELP=yes die "[Error] The username of the user you would like to disable is required!'" 1
fi

# Validate the username to ensure it only contains lowercase letters, digits, hyphens, and underscores.
if [[ ! $_arg_userToDisable =~ ^[a-z0-9_-]+$ ]]; then
  _PRINT_HELP=no die "[Error] Invalid characters detected in '$_arg_userToDisable' usernames can only have a-z, 0-9 or -, _ characters!" 1
fi

# Search for the user in the /etc/passwd file and ensure the user account is not already set to 'nologin'.
passwdEntry=$(grep -w "$_arg_userToDisable" /etc/passwd)
if [[ -z $passwdEntry ]]; then
  _PRINT_HELP=no die "[Error] User '$_arg_userToDisable' does not exist." 1
fi

unlockedaccount=$(passwd -S "$_arg_userToDisable" | cut -f2 -d " " | grep -v "L")
nologin=$(grep -w "$_arg_userToDisable" /etc/passwd | cut -d ":" -f7 | grep "nologin")
if [[ -z $unlockedaccount && -n $nologin ]]; then
  _PRINT_HELP=no die "[Error] User '$_arg_userToDisable' is already disabled. $nologin" 1
fi

# Check if the 'sudo' command is available on the system.
sudoAvailable=$(command -v sudo)

# If 'sudo' is available, check if the specified user has sudo privileges and is not explicitly forbidden from using sudo.
if [[ -n $sudoAvailable ]]; then
  sudoAccess=$(sudo -l -U "$_arg_userToDisable" | grep -v "is not allowed to run sudo")
fi

# Initialize a flag to check for the availability of another administrative user.
anotherAdminAvaliable=false

# If the user to disable is 'root' or if they have sudo access, proceed to check for other admin users.
if [[ "$_arg_userToDisable" == "root" || -n $sudoAccess ]]; then
 # Fetch all user accounts with UID >= 1000 (typically regular users) and exclude the specified user and 'nobody'.
  allAccounts=$(cut -d ":" -f1,3 /etc/passwd | grep -v -w "$_arg_userToDisable" | grep -v "nobody" | awk -F ':' '$2 >= 1000 {print $1}')

  # If the user to disable is not 'root', add 'root' to the list of all accounts if it is enabled and not set to 'nologin'.
  if [[ ! "$_arg_userToDisable" == "root" ]]; then
    enabled=$(grep -w "root" /etc/passwd | grep -v "nologin")
    if [[ -n $enabled ]]; then
      allAccounts=$(echo "$allAccounts"; echo "root")
    fi
  fi

  # Iterate over each account to check if there are other admin users available.
  for account in $allAccounts; do
    # Skip checking accounts if 'sudo' is not available.
    if [[ -z $sudoAvailable ]]; then
      continue
    fi

    # Check if the current account has sudo access.
    sudoAccess=$(sudo -l -U "$account" | grep -v "is not allowed to run sudo")
    if [[ -z $sudoAccess ]]; then
      continue
    fi

    # Check if the current account is enabled (i.e., not set to 'nologin').
    accountEnabled=$(grep -w "$account" /etc/passwd | grep -v "nologin")
    if [[ -z $accountEnabled ]]; then
      continue
    fi

    # If an admin account is available and enabled, set the flag to true.
    anotherAdminAvaliable="true"
  done

  # If no other admin users are available, output an error and suggest creating another admin account.
  if [[ $anotherAdminAvaliable == "false" ]]; then
    _PRINT_HELP=no die "[Error] No other admins available. Please create another account to administer the system." 1
  fi
fi

# Attempt to change the shell of the user to /sbin/nologin to disable login capabilities.
if ! usermod "$_arg_userToDisable" -s /sbin/nologin; then
  _PRINT_HELP=no die "[Error] Failed to change the shell for '$_arg_userToDisable' to /sbin/nologin." 1
fi

# Attempt to lock the user account using usermod.
if ! usermod -L "$_arg_userToDisable"; then
  _PRINT_HELP=no die "[Error] Failed to lock '$_arg_userToDisable' using usermod." 1
fi

# Check if the user has been successfully disabled by confirming 'nologin' is set.
disabledUser=$(grep -w "$_arg_userToDisable" /etc/passwd | grep "nologin")
if [[ -n $disabledUser ]]; then
  echo "Successfully disabled '$_arg_userToDisable'."
else
  _PRINT_HELP=no die "[Error] Failed to disable '$_arg_userToDisable'." 1
fi

 

Análisis detallado

Configuración inicial y análisis de parámetros

El script comienza con la definición de una función de texto de ayuda (print_help) y una función die (die) para manejar errores y mostrar mensajes relevantes. La función parse_commandline procesa los argumentos de la línea de comandos para identificar el nombre de usuario de la cuenta que se va a desactivar.

Validar la cuenta de usuario

A continuación, el script comprueba si el nombre de usuario especificado es válido y existe en el sistema. Se asegura de que el nombre de usuario contiene sólo caracteres permitidos (letras minúsculas, dígitos, guiones y guiones bajos) y verifica su existencia en el archivo /etc/passwd.

Garantizar que no haya conflictos con las cuentas administrativas

El script comprueba además si el usuario a deshabilitar tiene privilegios administrativos. Verifica si hay otras cuentas de administrador disponibles para evitar el bloqueo del acceso administrativo esencial.

Desactivar la cuenta de usuario

Finalmente, el script desactiva la cuenta de usuario cambiando el shell a /sbin/nologin y bloqueando la cuenta. Verifica el éxito de estas operaciones y proporciona retroalimentación.

Posibles casos de uso

Imaginemos que un profesional de TI necesita desactivar la cuenta de un empleado que ha dejado la empresa. El script proporciona un método ágil y eficaz para garantizar que la cuenta se desactiva sin eliminarla. Esto permite al equipo de TI conservar los datos del usuario y el historial de la cuenta a efectos de cumplimiento y auditoría.

Comparación con otros métodos

El enfoque tradicional para desactivar una cuenta de usuario puede implicar la edición manual del archivo /etc/passwd o la ejecución de varios comandos. Este script automatiza el proceso, reduciendo el riesgo de error humano y garantizando la coherencia entre los distintos sistemas.

FAQ

P: ¿Este script puede eliminar una cuenta de usuario?

R: No, el script sólo desactiva la cuenta cambiando el shell y bloqueándola. Eliminar una cuenta requeriría comandos adicionales.

P: ¿Es seguro deshabilitar la cuenta root?

R: Deshabilitar la cuenta root puede hacer que el sistema sea inmanejable. El script incluye comprobaciones para asegurar que otra cuenta de administrador está disponible antes de proceder.

P: ¿Qué ocurre si la cuenta de usuario ya está deshabilitada?

R: El script comprueba el estado de la cuenta y notifica si la cuenta ya está deshabilitada, evitando operaciones redundantes.

Implicaciones para la seguridad informática

Deshabilitar cuentas de usuario inactivas o comprometidas es una medida de seguridad crítica. Reduce la superficie de ataque e impide el acceso no autorizado, mejorando así la seguridad general de la organización.

Recomendaciones

Cuando utilices este script, asegúrate de:

  • Disponer de otra cuenta administrativa.
  • Revisar y actualizar periódicamente tus políticas de gestión de cuentas de usuario.
  • Probar el script en un entorno que no sea de producción antes de desplegarlo en un entorno activo.

Reflexiones finales

La gestión de cuentas de usuario es un aspecto fundamental de la administración de sistemas. Este script simplifica el proceso de deshabilitar cuentas de usuario en Linux, ofreciendo una solución robusta y automatizada. Herramientas como NinjaOne pueden agilizar aún más las operaciones de TI, proporcionando capacidades integrales de gestión y supervisión para garantizar que tus sistemas permanezcan seguros y eficientes.

Siguiendo las mejores prácticas y usando scripts automatizados, los profesionales de TI pueden mantener un entorno Linux seguro y bien gestionado, salvaguardando su infraestructura frente a posibles amenazas y garantizando una continuidad operativa sin problemas.

Próximos pasos

La creación de un equipo de TI próspero y eficaz requiere contar con una solución centralizada que se convierta en tu principal herramienta de prestación de servicios. NinjaOne permite a los equipos de TI supervisar, gestionar, proteger y dar soporte a todos sus dispositivos, estén donde estén, sin necesidad de complejas infraestructuras locales.

Obtén más información sobre NinjaOne Endpoint Management, echa un vistazo a un tour en vivoo tu prueba gratuita de la plataforma NinjaOne.

Categorías:

Quizá también te interese…

×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Términos y condiciones de NinjaOne

Al hacer clic en el botón «Acepto» que aparece a continuación, estás aceptando los siguientes términos legales, así como nuestras Condiciones de uso:

  • Derechos de propiedad: NinjaOne posee y seguirá poseyendo todos los derechos, títulos e intereses sobre el script (incluidos los derechos de autor). NinjaOne concede al usuario una licencia limitada para utilizar el script de acuerdo con estos términos legales.
  • Limitación de uso: solo podrás utilizar el script para tus legítimos fines personales o comerciales internos, y no podrás compartirlo con terceros.
  • Prohibición de republicación: bajo ninguna circunstancia está permitido volver a publicar el script en ninguna biblioteca de scripts que pertenezca o esté bajo el control de cualquier otro proveedor de software.
  • Exclusión de garantía: el script se proporciona «tal cual» y «según disponibilidad», sin garantía de ningún tipo. NinjaOne no promete ni garantiza que el script esté libre de defectos o que satisfaga las necesidades o expectativas específicas del usuario.
  • Asunción de riesgos: el uso que el usuario haga del script corre por su cuenta y riesgo. El usuario reconoce que existen ciertos riesgos inherentes al uso del script, y entiende y asume cada uno de esos riesgos.
  • Renuncia y exención: el usuario no hará responsable a NinjaOne de cualquier consecuencia adversa o no deseada que resulte del uso del script y renuncia a cualquier derecho o recurso legal o equitativo que pueda tener contra NinjaOne en relación con su uso del script.
  • CLUF: si el usuario es cliente de NinjaOne, su uso del script está sujeto al Contrato de Licencia para el Usuario Final (CLUF).