Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
Es gibt verschiedene Möglichkeiten, sich über SSH bei einem Server anzumelden. Zu den Methoden gehören die Kennwortanmeldung, die schlüsselbasierte Anmeldung und die Zwei-Faktor-Authentifizierung.
Die Zwei-Faktor-Authentifizierung ist eine viel bessere Art des Schutzes. Für den Fall, dass Ihr Computer kompromittiert wird, benötigt der Angreifer weiterhin einen Zugangscode, um sich anzumelden.
In diesem Tutorial erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung auf einem Ubuntu-Server mit Google Authenticator und SSH einrichten.
Wir müssen das für Ubuntu verfügbare Google Authenticator Library-Modul installieren, mit dem der Server Codes lesen und validieren kann. Führen Sie die folgenden Befehle aus.
sudo apt-get update
sudo apt-get install libpam-google-authenticator
Führen Sie zum Konfigurieren des Moduls einfach den folgenden Befehl aus.
google-authenticator
Sobald Sie den Befehl ausführen, werden Ihnen bestimmte Fragen gestellt. Die erste Frage wäre:
Do you want authentication tokens to be time-based (y/n)
Drücken y
Sie und Sie erhalten einen QR-Code, einen geheimen Schlüssel, einen Bestätigungscode und Notfall-Backup-Codes.
Nehmen Sie Ihr Telefon heraus und öffnen Sie die Google Authenticator-App. Sie können entweder den QR-Code scannen oder den geheimen Schlüssel hinzufügen, um einen neuen Eintrag hinzuzufügen. Notieren Sie sich anschließend die Sicherungscodes und bewahren Sie sie irgendwo auf. Falls Ihr Telefon verlegt oder beschädigt wird, können Sie sich mit diesen Codes anmelden.
Drücken Sie y
bei den verbleibenden Fragen, wenn Sie aufgefordert werden, die .google_authenticator
Datei zu aktualisieren y
, mehrere Verwendungen desselben Tokens zu verbieten, das n
Zeitfenster zu vergrößern und y
die Ratenbegrenzung zu aktivieren.
Sie müssen Schritt 3 für alle Benutzer auf Ihrem Computer wiederholen, da sie sich sonst nicht anmelden können, wenn Sie mit diesem Lernprogramm fertig sind.
Nachdem alle Benutzer auf Ihrem Computer ihre Google-Authentifizierungs-App eingerichtet haben, ist es an der Zeit, den SSH so zu konfigurieren, dass diese Authentifizierungsmethode gegenüber der aktuellen verwendet wird.
Geben Sie den folgenden Befehl ein, um die sshd
Datei zu bearbeiten .
sudo nano /etc/pam.d/sshd
Finde die Zeile @include common-auth
und kommentiere sie wie unten.
# Standard Un*x authentication.
#@include common-auth
Fügen Sie die folgende Zeile am Ende dieser Datei hinzu.
auth required pam_google_authenticator.so
Drücken Sie Ctrl + X
zum Speichern und Beenden.
Geben Sie als Nächstes den folgenden Befehl ein, um die sshd_config
Datei zu bearbeiten .
sudo nano /etc/ssh/sshd_config
Suchen Sie den Begriff ChallengeResponseAuthentication
und setzen Sie seinen Wert auf yes
. Suchen Sie auch den Begriff PasswordAuthentication
, kommentieren Sie ihn aus und ändern Sie seinen Wert in no
.
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
Der nächste Schritt besteht darin, die folgende Zeile am Ende der Datei hinzuzufügen.
AuthenticationMethods publickey,keyboard-interactive
Speichern und schließen Sie die Datei durch Drücken von Ctrl + X
. Nachdem wir den SSH-Server für die Verwendung des Google Authenticator konfiguriert haben, ist es an der Zeit, ihn neu zu starten.
sudo service ssh restart
Versuchen Sie, sich wieder beim Server anzumelden. Dieses Mal werden Sie nach Ihrem Authenticator-Code gefragt.
ssh user@serverip
Authenticated with partial success.
Verification code:
Geben Sie den Code ein, den Ihre App generiert, und Sie werden erfolgreich angemeldet.
Wenn Sie Ihr Telefon verlieren, verwenden Sie die Sicherungscodes aus Schritt 2. Wenn Sie Ihre Sicherungscodes verloren haben, finden Sie diese .google_authenticator
nach dem Anmelden über die Vultr-Konsole immer in der Datei im Benutzerverzeichnis.
Die Authentifizierung mit mehreren Faktoren verbessert die Sicherheit Ihres Servers erheblich und ermöglicht es Ihnen, häufige Brute-Force-Angriffe zu verhindern.
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.