So richten Sie die Zwei-Faktor-Authentifizierung (2FA) für SSH unter Debian 9 mit Google Authenticator ein

Es gibt verschiedene Möglichkeiten, sich über SSH bei einem Server anzumelden. Zu den Methoden gehören die Kennwortanmeldung, die schlüsselbasierte Anmeldung und die Zwei-Faktor-Authentifizierung.

Die Zwei-Faktor-Authentifizierung ist eine viel bessere Art des Schutzes. Für den Fall, dass Ihr Computer kompromittiert wird, benötigt der Angreifer weiterhin einen Zugangscode, um sich anzumelden.

In diesem Tutorial erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung unter Debian 9 mit Google Authenticator und SSH einrichten.

Voraussetzungen

  • Ein Debian 9-Server (oder neuer).
  • Ein Nicht-Root-Benutzer mit Sudo-Zugriff.
  • Ein Smartphone (Android oder iOS) mit installierter Google Authenticator App. Sie können auch Authy oder eine andere App verwenden, die TOTP-Anmeldungen (Time-based One-Time Password) unterstützt.

Schritt 1: Installieren der Google Authenticator Library

Wir müssen das für Debian verfügbare Google Authenticator Library-Modul installieren, mit dem der Server Codes lesen und validieren kann.

sudo apt update
sudo apt install libpam-google-authenticator -y

Schritt 2: Konfigurieren Sie Google Authenticator für jeden Benutzer

Konfigurieren Sie das Modul.

google-authenticator

Sobald Sie den Befehl ausführen, werden Ihnen bestimmte Fragen gestellt. Die erste Frage wird seinDo you want authentication tokens to be time-based (y/n)

Drücken YSie und Sie erhalten einen QR-Code, einen geheimen Schlüssel, einen Bestätigungscode und Notfall-Backup-Codes.

Nehmen Sie Ihr Telefon heraus und öffnen Sie die Google Authenticator-App. Sie können entweder den QR-Code scannen oder den geheimen Schlüssel hinzufügen, um einen neuen Eintrag hinzuzufügen. Notieren Sie sich anschließend die Sicherungscodes und bewahren Sie sie irgendwo auf. Falls Ihr Telefon verlegt oder beschädigt wird, können Sie sich mit diesen Codes anmelden.

Drücken Sie Ybei den verbleibenden Fragen, wenn Sie aufgefordert werden, die .google_authenticatorDatei zu aktualisieren Y, mehrere Verwendungen desselben Tokens nicht zuzulassen, Ndas Zeitfenster Yzu vergrößern und die Ratenbegrenzung zu aktivieren.

Sie müssen diesen Schritt für alle Benutzer auf Ihrem Computer wiederholen, da sie sich sonst nicht anmelden können, wenn Sie mit diesem Lernprogramm fertig sind.

Schritt 3: Konfigurieren Sie SSH für die Verwendung von Google Authenticator

Nachdem alle Benutzer auf Ihrem Computer ihre Google-Authentifizierungs-App eingerichtet haben, ist es an der Zeit, den SSH so zu konfigurieren, dass diese Authentifizierungsmethode gegenüber der aktuellen verwendet wird.

Geben Sie den folgenden Befehl ein, um die sshdDatei zu bearbeiten .

sudo nano /etc/pam.d/sshd

Finden Sie die Zeile @include common-authund kommentieren Sie sie aus, wie unten gezeigt.

# Standard Un*x authentication.
#@include common-auth

Fügen Sie die folgende Zeile am Ende dieser Datei hinzu.

auth required pam_google_authenticator.so

Drücken Sie CTRL+ X, um zu speichern und zu beenden.

Geben Sie als Nächstes den folgenden Befehl ein, um die sshd_configDatei zu bearbeiten .

sudo nano /etc/ssh/sshd_config

Suchen Sie den Begriff ChallengeResponseAuthenticationund setzen Sie seinen Wert auf yes. Suchen Sie auch den Begriff PasswordAuthentication, kommentieren Sie ihn aus und ändern Sie seinen Wert in no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

Der nächste Schritt besteht darin, die folgende Zeile am Ende der Datei hinzuzufügen.

AuthenticationMethods publickey,keyboard-interactive

Speichern und schließen Sie die Datei mit CTRL+ X. Nachdem wir den SSH-Server für die Verwendung des Google Authenticator konfiguriert haben, ist es an der Zeit, ihn neu zu starten.

sudo service ssh restart

Versuchen Sie, sich wieder beim Server anzumelden. Dieses Mal werden Sie nach Ihrem Authenticator-Code gefragt.

ssh user@serverip

Authenticated with partial success.
Verification code:

Geben Sie den Code ein, den Ihre App generiert, und Sie werden erfolgreich angemeldet.

Hinweis

Wenn Sie Ihr Telefon verlieren, verwenden Sie die Sicherungscodes aus Schritt 2. Wenn Sie Ihre Sicherungscodes verloren haben, finden Sie diese .google_authenticatornach dem Anmelden über die Vultr-Konsole immer in der Datei im Benutzerverzeichnis.

Fazit

Die Zwei-Faktor-Authentifizierung verbessert die Sicherheit Ihres Servers erheblich und ermöglicht es Ihnen, häufige Brute-Force-Angriffe zu verhindern.



Leave a Comment

Richten Sie mit OpenVPN Ihr eigenes privates Netzwerk ein

Richten Sie mit OpenVPN Ihr eigenes privates Netzwerk ein

Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern

Installieren und Verwenden von Yunohost unter Debian 7 x64

Installieren und Verwenden von Yunohost unter Debian 7 x64

Dieses Tutorial führt Sie durch die Installation des Yunohost Complete Server-Kontrollfelds unter Debian. Folgen Sie einfach dem Tutorial und Ihr Server wird in Betrieb sein

Chroot auf Debian einrichten

Chroot auf Debian einrichten

In diesem Artikel erfahren Sie, wie Sie unter Debian ein Chroot-Gefängnis einrichten. Ich gehe davon aus, dass Sie Debian 7.x verwenden. Wenn Sie Debian 6 oder 8 ausführen, funktioniert dies möglicherweise, bu

So installieren Sie PiVPN unter Debian

So installieren Sie PiVPN unter Debian

Einführung Eine einfache Möglichkeit, einen VPN-Server unter Debian einzurichten, ist PiVPN. PiVPN ist ein Installationsprogramm und ein Wrapper für OpenVPN. Es werden einfache Befehle für Sie erstellt

Richten Sie Cacti auf Debian Jessie ein

Richten Sie Cacti auf Debian Jessie ein

Einführung Cacti ist ein Open-Source-Überwachungs- und Grafiktool, das vollständig auf RRD-Daten basiert. Mit Cacti können Sie nahezu jede Art von Gerät überwachen

Einrichten von Teamspeak 3 auf Debian Wheezy

Einrichten von Teamspeak 3 auf Debian Wheezy

Dieser Artikel zeigt Ihnen, wie Sie einen Teamspeak 3-Server unter Debian Wheezy ausführen. Bevor Sie damit beginnen können, sollten Sie einige Vorbereitungen für Ihr VPS treffen. ich

Verwenden von MySQL Views unter Debian 7

Verwenden von MySQL Views unter Debian 7

Einführung MySQL verfügt über eine großartige Funktion, die als Ansichten bezeichnet wird. Ansichten sind gespeicherte Abfragen. Stellen Sie sich diese als Alias ​​für eine ansonsten lange Abfrage vor. In diesem Handbuch

So installieren Sie ModSecurity für Nginx unter CentOS 7, Debian 8 und Ubuntu 16.04

So installieren Sie ModSecurity für Nginx unter CentOS 7, Debian 8 und Ubuntu 16.04

ModSecurity ist ein WAF-Modul (Open Source Web Application Firewall), mit dem Apache, Nginx und IIS vor verschiedenen Cyberangriffen geschützt werden können

Installieren Sie Hiawatha Web Server mit PHP-FPM und MySQL unter Debian

Installieren Sie Hiawatha Web Server mit PHP-FPM und MySQL unter Debian

Hiawatha ist ein Webserver, der Einfachheit, Benutzerfreundlichkeit und Sicherheit im Auge hat. Es ist die perfekte Lösung für kleinere Server, ältere Hardware oder Embedde

Installieren Sie Lynis auf Debian 8

Installieren Sie Lynis auf Debian 8

Einführung Lynis ist ein kostenloses Open-Source-Tool zur Systemprüfung, das von vielen Systemadministratoren verwendet wird, um die Integrität zu überprüfen und ihre Systeme zu härten. ich

Überwachen Sie den Debian-Serverstatus mit Munin

Überwachen Sie den Debian-Serverstatus mit Munin

Munin ist ein Überwachungstool zur Überwachung von Prozessen und Ressourcen in Ihrer Maschine und präsentiert die Informationen in Diagrammen über eine Weboberfläche. Verwenden Sie die folgenden

So installieren Sie das NodeBB-Forum unter Debian 9

So installieren Sie das NodeBB-Forum unter Debian 9

Verwenden Sie ein anderes System? NodeBB ist ein Node.js-basiertes Forum. Es verwendet Web-Sockets für sofortige Interaktionen und Echtzeitbenachrichtigungen. NodeBB-Quellcode i

So installieren Sie BigTree CMS auf einem Debian 9 LAMP VPS

So installieren Sie BigTree CMS auf einem Debian 9 LAMP VPS

Verwenden Sie ein anderes System? BigTree CMS 4.2 ist ein schnelles und leichtes, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen mit umfangreichen Funktionen

So installieren Sie Koel unter Debian 9

So installieren Sie Koel unter Debian 9

Verwenden Sie ein anderes System? Koel ist eine einfache webbasierte persönliche Audio-Streaming-App, die auf der Clientseite in Vue und auf der Serverseite in Laravel geschrieben wurde. Koe

Sticky Session mit Docker Swarm (CE) auf Debian 9

Sticky Session mit Docker Swarm (CE) auf Debian 9

Verwenden Sie ein anderes System? Einführung Docker Swarm verwandelt Ihre einzelnen Server in einen Computercluster. Erleichterung der Skalierung, Hochverfügbarkeit an

So installieren Sie Paste 2.1 auf einem Debian 9 LAMP VPS

So installieren Sie Paste 2.1 auf einem Debian 9 LAMP VPS

Verwenden Sie ein anderes System? Paste 2.1 ist eine einfache und flexible, kostenlose und Open-Source-Pastebin-Anwendung zum Speichern von Code, Text und mehr. Es war ursprünglich

Erzwinge Apt-Get auf IPv4 oder IPv6 unter Ubuntu oder Debian

Erzwinge Apt-Get auf IPv4 oder IPv6 unter Ubuntu oder Debian

Hier bei Vultr haben wir die Option, IPv6 auf allen bereitstellbaren VPS zu aktivieren. Aber damit bevorzugen einige Programme und Befehle den einen oder anderen Witz

So installieren Sie Automad CMS unter Debian 9

So installieren Sie Automad CMS unter Debian 9

Verwenden Sie ein anderes System? Einführung Automad ist ein Open Source File-basiertes Content Management System (CMS) und eine in PHP geschriebene Template Engine. Automa

So installieren Sie Apache Cassandra 3.11.x unter Debian 9

So installieren Sie Apache Cassandra 3.11.x unter Debian 9

Verwenden Sie ein anderes System? Apache Cassandra ist ein kostenloses und Open-Source-NoSQL-Datenbankverwaltungssystem, das Skalierbarkeit bietet

So konfigurieren Sie Snort unter Debian

So konfigurieren Sie Snort unter Debian

Snort ist ein kostenloses Network Intrusion Detection System (IDS). In weniger offiziellen Begriffen können Sie Ihr Netzwerk in Echtzeit auf verdächtige Aktivitäten überwachen

Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?

Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?

Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist

ReactOS: Ist das die Zukunft von Windows?

ReactOS: Ist das die Zukunft von Windows?

ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.

Bleiben Sie in Verbindung über die WhatsApp Desktop App 24*7

Bleiben Sie in Verbindung über die WhatsApp Desktop App 24*7

Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+

Wie kann KI die Prozessautomatisierung auf die nächste Stufe heben?

Wie kann KI die Prozessautomatisierung auf die nächste Stufe heben?

Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.

macOS Catalina 10.15.4 Supplement Update verursacht mehr Probleme als sie zu lösen

macOS Catalina 10.15.4 Supplement Update verursacht mehr Probleme als sie zu lösen

Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren

13 Tools zur kommerziellen Datenextraktion von Big Data

13 Tools zur kommerziellen Datenextraktion von Big Data

13 Tools zur kommerziellen Datenextraktion von Big Data

Was ist ein Journaling-Dateisystem und wie funktioniert es?

Was ist ein Journaling-Dateisystem und wie funktioniert es?

Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true

Technologische Singularität: Eine ferne Zukunft der menschlichen Zivilisation?

Technologische Singularität: Eine ferne Zukunft der menschlichen Zivilisation?

Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Der Einfluss künstlicher Intelligenz im Gesundheitswesen 2021

Der Einfluss künstlicher Intelligenz im Gesundheitswesen 2021

KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.