SSH加固配置谷歌双因子认证+更换手机方式
SSH加固配置谷歌双因子认证+更换手机方式
注:为某一用户配置双因子认证,需切换到该用户下进行操作
1.更换yum源为阿里源
下载wget,用以更换yum源使用:
sudo yum -y install wget
创建备份源文件夹
sudo mkdir /etc/yum.repos.d/bak
备份原有yum源
sudo mv /etc/yum.repos.d/*.repo /etc/yum.repos.d/bak
私有云arm架构服务器:
配置centos源:
sudo wget http://mirrors.aliyun.com/repo/Centos-altarch-7.repo -O /etc/yum.repos.d/CentOS-Base.repo
配置epel源:
sudo wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
清除缓存:
sudo yum clean all
生成缓存:
sudo yum makecache
公有云x86架构服务器
配置centos源:
sudo wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo
配置epel源:
sudo wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
清除缓存:
sudo yum clean all
生成缓存:
yum makecache
2.安装依赖包
sudo yum install -y gcc autoconf automake libtool pam-devel libpng-devel mercurial epel-release openssh
3.安装谷歌身份验证器
sudo yum -y install google-authenticator
4.手机应用商店下载Authenticator安装
5.运行google-authenticator
sudo google-authenticator
是否开启基于时间的认证:输入 y 确认
打开手机端Authenticator,选择添加账户–>个人账户–>扫描QR码,扫描该二维码
扫描完成后,回到xshell界面,连续输入四次y:
注意:
1、Your new secret key is: FP3YIORGY4QW5IK5WORKR7DSHQ
当更换手机或安装APP需要使用此密钥做验证!!!
2、Your emergency scratch codes are:
61313680
57780866
22806904
19694937
61548077
紧急验证码,用于紧急使用,每个验证码使用一次后作废!!!
6.修改SSH服务配置
注:因系统不同,部分sshd配置可能会有所不同!!!如有报错,可手动修改!!!
ChallengeResponseAuthentication选项,取消注释并改成yes
sudo sed -i '$a\ChallengeResponseAuthentication yes' /etc/ssh/sshd_config
UsePAM选项,取消注释并改成yes
sudo sed -i '$a\UsePAM yes' /etc/ssh/sshd_config
7.配置OpenSSH PAM
sudo sed -i '1a\auth required pam_google_authenticator.so' /etc/pam.d/sshd
8.重启sshd服务
sudo systemctl restart sshd
9.验证登录
等待一分钟左右,再次打开一个终端,登录该服务器
当输入密码直接登录时,提示登录失败。
打开手机端app获得一次性代码,选择下方的Keyboard Interactive(I),输入验证码
输入密码:
10.配置完成后,换回原来的yum源
sudo rm -rf /etc/yum.repos.d/*.repo && mv /etc/yum.repos.d/bak/* /etc/yum.repos.d/
生成缓存:
sudo yum makecache
11.更换手机
1、打开手机APP主页面----->右上角 + 号-----> 其他(Google、facebook等)
2、选择手动输入代码
3、输入账户名和密钥:
账户名:就是服务器的名称!!!
密钥:即上述第5步生成的new secret key!!!
4、点击完成,成功添加账户
tips:依次点击账户----->右上角小齿轮------>账户名称,即可重命名账户
SSH加固配置谷歌双因子认证+更换手机方式相关推荐
- Centos SSH双因子认证
一.简介 双因子认证 – Two-factor authenticator(即 2FA),是一种通过组合两种不同的验证方式进行用户验证的机制. OpenSSH双因子认证是信息安全等级保护中较为重要的安 ...
- SSH通过“运维密码”小程序实现 SSH 双因子认证
一.什么是双因子认证 GitHub:https://github.com/LCTT/WeApp-Password 双因子认证(即 2FA),是一种通过组合两种不同的验证方式进行用户身份验证的机制. 在 ...
- 用双因子认证2FA替换Google authenticator谷歌令牌,助力准上市公司实现等保安全审计
21世纪初,某人力资源科技公司试水HR SaaS赛道,以大客户为目标客群,持续深耕,稳扎稳打,如今已是一家专门为中大型企业提供一体化HR SaaS及人才管理产品/解决方案的头部企业.其产品覆盖了从员工 ...
- SSH 登录添加 Google Authenticator 两步验证 双因子认证
SSH 登录添加 Google Authenticator 两步验证 双因子认证 安装 Google Authenticator # 时间与客户端进行校验,确保服务器时间与手机时间一致,避免时差导致严 ...
- linux c语言 密码,Linux 双因子认证(密码+PIN)C语言版
Linux 双因子认证(密码+PIN)C语言版.md 关键字 Linux C语言 PAM SSH 2 Two Multi Factor Authentication Login 双因子 多因子 密保 ...
- 双因子认证系统登录模块
双因子认证系统登录模块 实现原理: 一.用户需要开启Google Authenticator服务时,1.服务器随机生成一个类似于『DPI45HKISEXU6HG7』的密钥,并且把这个密钥保存在数据库中 ...
- Google-Authenticator双因子认证
简介:Google-authenticator是基于时间的一次性密码算法(TOTP)是一种根据预共享的密钥与当前时间计算一次性密码的算法.它已被互联网工程任务组接纳为RFC 6238标准[1],成为主 ...
- CentOS 安装OTPW 一次性密码双因子认证
optw 双因子认证 1.安装otpw 2.参数配置 3.重启测试 4.拓展用法 5.批量部署懒人脚本 官方网站:https://www.cl.cam.ac.uk/~mgk25/otpw.html 软 ...
- 强制禁用gitlab的双因子认证:Two-Factor Authentication
(一)问题描述: 此博客解决如下问题:禁用gitlab的双因子认证 禁用前,如图(此时,你在gitlab中什么也干不了) (二)思路分析: 百度了很多方法,都不可靠(如不可靠的说明:https://s ...
最新文章
- .NET Core IdentityServer4实战-开篇介绍与规划
- 07-CA/TA编程:rsakey demo
- 通俗易懂:贪心算法(一):分配问题 (力扣455分发饼干 和135分发糖果)
- ES6相关特性的整理(变量数据结构)
- springboot 历史版本文档_Springboot看视频学太慢?来看看这份阿里深入实践Springboot文档...
- jzoj3511-cza的蛋糕【状态压缩dp,dfs】
- JQuery.autocomplete扩展功能:实现多列自动提示
- Golang tcp转发 remoteAddr错误
- 为什么Spring需要三级缓存解决循环依赖,而不是二级缓存?
- java c混合编程 linux_linux下C与C++混合编程
- 用最简单的操作,做最精准的AI模型!
- eas软标签_商品防盗尤为重视,防盗软标签突显本质优势
- 28. HTTP、SSL/TLS和HTTPS协议的区别与联系
- 3.5 Zend_Db_Table_Rowset
- DELL服务器安装centos系统
- K8S学习之污点容忍
- 浮云API 随机二次元图片接口开放文档 1w+数据
- 【Java】Log4j日志
- 【网络通信 -- 直播】网络通信协议简介 -- SRTP/SRTCP
- 联邦学习 深度学习对抗攻击