In questo scenario, anche se un hacker ottiene una password PayPal o hosting, non sarà in grado di accedere senza il codice di conferma inviato al telefono o all'e -mail della vittima.
L'implementazione dell'autenticazione a due fattori è una delle migliori pratiche per proteggere le nostre e-mail, account di social network, hosting e altro ancora. Sfortunatamente, il nostro sistema non è l'eccezione.
Questo tutorial mostra come implementare l'autenticazione a due fattori per proteggere l'accesso SSH utilizzando Google Authenticator o Authy-SSH. Google Authenticator ti consente di verificare un accesso utilizzando l'app mobile, mentre Authy-SSH può essere implementato senza un'app che utilizza la verifica SMS.
Autenticazione a due fattori Linux utilizzando Google Authenticator
Nota: Per favore, prima di continuare, assicurati di avere Google Authenticator installato sul tuo dispositivo mobile.
Per avviare, eseguire il seguente comando per installare Google Authenticator (distribuzioni Linux basata su Debian):
SUDO APT Installa libpam-google-authenticator -y
Per installare Google Authenticator su Red HAT Linux Distributions (CentOS, Fedora), eseguire il seguente comando:
Sudo DNF Installa Google -Authenticator -y
Una volta installato, eseguire Google Authenticator come mostrato nello screenshot seguente.
Google-Authenticator
Come puoi vedere, viene visualizzato un codice QR. È necessario aggiungere il nuovo account facendo clic su + icona nella tua app di autenticatore Google mobile e seleziona Scansiona il codice QR.
Google Authenticator fornirà anche codici di backup che devi stampare e salvare nel caso in cui perdi l'accesso al tuo dispositivo mobile.
Ti verranno poste alcune domande, che sono dettagliate di seguito e puoi accettare tutte le opzioni predefinite selezionando Y Per tutte le domande:
Una volta installato Google Authenticator, è necessario modificare il file /etc/pam.d/sshd Per aggiungere un nuovo modulo di autenticazione. Usa Nano o qualsiasi altro editor come mostrato nello screenshot di seguito per modificare il file /etc /pam.d/sshd:
nano /etc /pam.d/sshd
Aggiungi la riga seguente a /etc /pam.d/sshd come mostrato nell'immagine seguente:
AUTH richiesto PAM_GOOGLE_AUTHENTICATOR.Quindi Nullok
Nota: Le istruzioni di Red Hat menzionano una linea contenente #Auth Scapack password-auth. Se trovi questa linea nel tuo /etc /pam.D./sshd, commentalo.
Salva /etc /pam.D./sshd e modifica il file /etc/ssh/sshd_config come mostrato nell'esempio seguente:
nano/etc/ssh/sshd_config
Trova la linea:
#Challellengensea utenti n
Risocco su di esso e sostituire NO con SÌ:
ChallengeresesAuthentication Sì
Esci da risparmio e riavvia il servizio SSH:
sudo systemctl riavvio sshd.servizio
È possibile testare l'autenticazione a due fattori connettendoti al tuo locale come mostrato di seguito:
ssh localhost
Puoi trovare il codice nella tua app mobile di autenticazione Google. Senza questo codice, nessuno sarà in grado di accedere al tuo dispositivo tramite SSH. Nota: questo codice cambia dopo 30 secondi. Pertanto, è necessario verificarlo velocemente.
Come puoi vedere, il processo 2FA ha funzionato con successo. Di seguito è possibile trovare le istruzioni per un'implementazione 2FA diversa utilizzando SMS anziché un'app mobile.
Autenticazione a due fattori Linux utilizzando Authy-SSH (SMS)
Puoi anche implementare l'autenticazione a due fattori usando Authy (Twilio). Per questo esempio, non sarà richiesta un'app mobile e il processo verrà eseguito tramite la verifica SMS.
Per iniziare, vai a https: // www.Twilio.com/try-twilio e compilare il modulo di registrazione.
Scrivi e verifica il tuo numero di telefono:
Verifica il numero di telefono utilizzando il codice inviato da SMS:
Una volta registrato, vai su https: // www.Twilio.com/console/authy e premere il Iniziare pulsante:
Clicca il Verificare il numero di telefono pulsante e seguire i passaggi per confermare il tuo numero:
Verifica il tuo numero:
Una volta verificato, torna alla console facendo clic su Torna alla console:
Seleziona un nome per l'API e fai clic su Crea applicazione:
Compila le informazioni richieste e premi Fare una richiesta:
Selezionare Token SMS e premere Fare una richiesta:
Vai a https: // www.Twilio.com/console/authy/applicazioni e fare clic sull'applicazione creata nei passaggi precedenti:
Una volta selezionato, vedrai nel menu a sinistra l'opzione Impostazioni. Clicca su Impostazioni e copiare il Chiave API di produzione. Lo useremo nei seguenti passaggi:
Dalla console, scarica Authy-ssh Esecuzione del seguente comando:
Git clone https: // github.com/authy/authy-ssh
Quindi, inserisci la directory Authy-ssh:
cd authy-ssh
All'interno della directory di Authy-ssh:
Sudo Bash Authy-ssh Installa/USR/Local/Bin
Ti verrà chiesto di incollare il Chiave API di produzione Ti ho chiesto di copiare, incollare e premere ACCEDERE continuare.
Alla domanda sull'azione predefinita quando API.Authy.com non può essere contattato, seleziona 1. E premere ACCEDERE.
Nota: Se incolla una chiave API sbagliata, puoi modificarla nel file /USR/Local/Bin/Authy-ssh.conf come mostrato nell'immagine qui sotto. Sostituisci il contenuto dopo "api_key =" con la chiave API:
Abilita Authy-ssh eseguendo:
sudo/usr/local/bin/authy-ssh abilita 'whoami'
Riempire le informazioni richieste e premere Y
Puoi testare Authy-ssh esecuzione:
Test di Authy-ssh
Come puoi vedere, 2FA funziona correttamente. Riavvia il servizio SSH, esegui:
Servizio sudo SSH Riavvia
Puoi anche testarlo collegando tramite SSH a LocalHost:
Come illustrato, 2FA ha funzionato con successo.
Authy offre ulteriori opzioni 2FA, inclusa la verifica dell'app mobile. Puoi vedere tutti i prodotti disponibili su https: // authy.com/.
Conclusione:
Come puoi vedere, 2FA può essere facilmente implementato da qualsiasi livello utente Linux. Entrambe le opzioni menzionate in questo tutorial possono essere applicate in pochi minuti.
SSH-Authy è un'opzione eccellente per gli utenti senza smartphone che non possono installare un'app mobile.
L'implementazione della verifica in due fasi può impedire a qualsiasi tipo di attacco basato sul accesso, inclusi gli attacchi di ingegneria sociale, molti dei quali sono diventati obsoleti con questa tecnologia perché la password della vittima non è sufficiente per accedere alle informazioni sulla vittima.
Altre alternative Linux 2FA includono FREEOTP (Red Hat), Autenticatore mondiale, e client OTP, ma alcune di queste opzioni offrono solo una doppia autenticazione dallo stesso dispositivo.
Spero che tu abbia trovato utile questo tutorial. Continua a seguire il suggerimento Linux per ulteriori suggerimenti e tutorial Linux.