Comment configurer lauthentification à deux facteurs (2FA) pour SSH sur Debian 9 à laide de Google Authenticator

Il existe plusieurs façons de se connecter à un serveur via SSH. Les méthodes incluent la connexion par mot de passe, la connexion par clé et l'authentification à deux facteurs.

L'authentification à deux facteurs est un bien meilleur type de protection. Dans le cas où votre ordinateur serait compromis, l'attaquant aurait toujours besoin d'un code d'accès pour se connecter.

Dans ce tutoriel, vous apprendrez comment configurer l'authentification à deux facteurs sur Debian 9 à l'aide de Google Authenticator et SSH.

Conditions préalables

  • Un serveur Debian 9 (ou plus récent).
  • Un utilisateur non root avec accès sudo.
  • Un téléphone intelligent (Android ou iOS) avec l'application Google Authenticator installée. Vous pouvez également utiliser Authy ou toute autre application prenant en charge les connexions à mot de passe unique basé sur le temps (TOTP).

Étape 1: installation de la bibliothèque Google Authenticator

Nous devons installer le module Google Authenticator Library disponible pour Debian, qui permettra au serveur de lire et de valider les codes.

sudo apt update
sudo apt install libpam-google-authenticator -y

Étape 2: configurer Google Authenticator pour chaque utilisateur

Configurez le module.

google-authenticator

Une fois la commande exécutée, certaines questions vous seront posées. La première question seraDo you want authentication tokens to be time-based (y/n)

Appuyez sur Yet vous obtiendrez un code QR, une clé secrète, un code de vérification et des codes de sauvegarde d'urgence.

Retirez votre téléphone et ouvrez l'application Google Authenticator. Vous pouvez soit scanner le code QR, soit ajouter la clé secrète pour ajouter une nouvelle entrée. Une fois que vous avez fait cela, notez les codes de sauvegarde et conservez-les quelque part. Si votre téléphone est égaré ou endommagé, vous pouvez utiliser ces codes pour vous connecter.

Pour les autres questions, appuyez sur Ylorsque vous êtes invité à mettre à jour le .google_authenticatorfichier, Yà interdire plusieurs utilisations du même jeton, Nà augmenter la fenêtre de temps et Yà activer la limitation de débit.

Vous devrez répéter cette étape pour tous les utilisateurs de votre machine, sinon ils ne pourront pas se connecter une fois que vous aurez terminé ce didacticiel.

Étape 3: configurer SSH pour utiliser Google Authenticator

Maintenant que tous les utilisateurs de votre machine ont configuré leur application d'authentification Google, il est temps de configurer le SSH pour utiliser cette méthode d'authentification par rapport à la méthode actuelle.

Entrez la commande suivante pour modifier le sshdfichier.

sudo nano /etc/pam.d/sshd

Trouvez la ligne @include common-authet commentez-la, comme ce qui est illustré ci-dessous.

# Standard Un*x authentication.
#@include common-auth

Ajoutez la ligne suivante au bas de ce fichier.

auth required pam_google_authenticator.so

Appuyez sur CTRL+ Xpour enregistrer et quitter.

Ensuite, entrez la commande suivante pour modifier le sshd_configfichier.

sudo nano /etc/ssh/sshd_config

Recherchez le terme ChallengeResponseAuthenticationet définissez sa valeur sur yes. Recherchez également le terme PasswordAuthentication, supprimez-le et modifiez sa valeur en no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

L'étape suivante consiste à ajouter la ligne suivante au bas du fichier.

AuthenticationMethods publickey,keyboard-interactive

Enregistrez et fermez le fichier en appuyant sur CTRL+ X. Maintenant que nous avons configuré le serveur SSH pour utiliser Google Authenticator, il est temps de le redémarrer.

sudo service ssh restart

Essayez de vous reconnecter au serveur. Cette fois, il vous sera demandé votre code d'authentification.

ssh user@serverip

Authenticated with partial success.
Verification code:

Entrez le code que votre application génère et vous serez connecté avec succès.

Remarque

Si vous perdez votre téléphone, utilisez les codes de sauvegarde de l'étape 2. Si vous avez perdu vos codes de sauvegarde, vous pouvez toujours les trouver dans le .google_authenticatorfichier sous le répertoire personnel de l'utilisateur après vous être connecté via la console Vultr.

Conclusion

Une authentification à deux facteurs améliore considérablement la sécurité de votre serveur et vous permet de contrecarrer les attaques par force brute courantes.



Leave a Comment

Configurez votre propre réseau privé avec OpenVPN

Configurez votre propre réseau privé avec OpenVPN

Vultr vous offre une connectivité réseau privée impressionnante pour les serveurs fonctionnant au même endroit. Mais parfois, vous voulez deux serveurs dans des pays différents

Configurer un Chroot sur Debian

Configurer un Chroot sur Debian

Cet article vous apprendra comment configurer une prison chroot sur Debian. Je suppose que vous utilisez Debian 7.x. Si vous utilisez Debian 6 ou 8, cela peut fonctionner, bu

Comment installer PiVPN sur Debian

Comment installer PiVPN sur Debian

Introduction Un moyen facile de configurer un serveur VPN sur Debian est avec PiVPN. PiVPN est un installateur et un wrapper pour OpenVPN. Il crée des commandes simples pour vous t

Comment installer Kanboard sur Debian 9

Comment installer Kanboard sur Debian 9

Vous utilisez un système différent? Introduction Kanboard est un logiciel de gestion de projet gratuit et open source conçu pour faciliter et visualiser

Comment installer Neos CMS sur Debian 9

Comment installer Neos CMS sur Debian 9

Vous utilisez un système différent? Neos est une plate-forme dapplication de contenu avec un CMS et un cadre dapplication en son cœur. Ce guide vous montrera comment installer

Configurer Cacti sur Debian Jessie

Configurer Cacti sur Debian Jessie

Introduction Cacti est un outil de surveillance et de création de graphiques open source entièrement basé sur les données RRD. Grâce à Cacti, vous pouvez surveiller presque nimporte quel type de périphérique

Configurer Teamspeak 3 sur Debian Wheezy

Configurer Teamspeak 3 sur Debian Wheezy

Cet article vous montrera comment exécuter un serveur Teamspeak 3 sous Debian Wheezy. Avant de commencer, vous devez préparer votre VPS. je

Comment installer Java 8 et DCEVM sur Debian 8 (Jessie)

Comment installer Java 8 et DCEVM sur Debian 8 (Jessie)

Java est un langage de programmation / machine virtuelle indépendant de la plate-forme. Dans ce tutoriel, nous allons installer limplémentation OpenJDK de Java 8 sur une Debian

Utiliser les vues MySQL sur Debian 7

Utiliser les vues MySQL sur Debian 7

Introduction MySQL a une grande fonctionnalité connue sous le nom de vues. Les vues sont des requêtes stockées. Considérez-les comme un alias pour une requête autrement longue. Dans ce guide,

Comment installer ModSecurity pour Nginx sur CentOS 7, Debian 8 et Ubuntu 16.04

Comment installer ModSecurity pour Nginx sur CentOS 7, Debian 8 et Ubuntu 16.04

ModSecurity est un module de pare-feu dapplications Web open source (WAF) qui est idéal pour protéger Apache, Nginx et IIS contre diverses cyberattaques qui ciblent

Comment installer Matomo Analytics sur Debian 9

Comment installer Matomo Analytics sur Debian 9

Vous utilisez un système différent? Matomo (anciennement Piwik) est une plate-forme danalyse open source, une alternative ouverte à Google Analytics. La source Matomo est hébergée o

Installer Hiawatha Web Server avec PHP-FPM et MySQL sur Debian

Installer Hiawatha Web Server avec PHP-FPM et MySQL sur Debian

Hiawatha est un serveur Web qui a à lesprit la simplicité, la facilité dutilisation et la sécurité. Cest la solution parfaite pour les petits serveurs, le matériel plus ancien ou lembedde

Surveiller létat du serveur Debian avec Munin

Surveiller létat du serveur Debian avec Munin

Munin est un outil de surveillance pour étudier les processus et les ressources de votre machine et présente les informations sous forme de graphiques via une interface Web. Utilisez le suivi

Comment installer le forum NodeBB sur Debian 9

Comment installer le forum NodeBB sur Debian 9

Vous utilisez un système différent? NodeBB est un forum basé sur Node.js. Il utilise des sockets Web pour des interactions instantanées et des notifications en temps réel. Code source NodeBB i

Installer Plesk sur Debian 8 (Jessie)

Installer Plesk sur Debian 8 (Jessie)

Vous utilisez un système différent? Plesk est un panneau de contrôle dhôte Web propriétaire qui permet aux utilisateurs dadministrer leurs sites Web personnels et / ou clients, bases de données

Comment installer Koel sur Debian 9

Comment installer Koel sur Debian 9

Vous utilisez un système différent? Koel est une simple application de streaming audio personnel basée sur le Web écrite en Vue côté client et Laravel côté serveur. Koe

Session collante avec Docker Swarm (CE) sur Debian 9

Session collante avec Docker Swarm (CE) sur Debian 9

Vous utilisez un système différent? Introduction Docker Swarm transforme vos serveurs individuels en un cluster dordinateurs; faciliter la mise à léchelle, la haute disponibilité et

Comment installer Paste 2.1 sur un VPS Debian 9 LAMP

Comment installer Paste 2.1 sur un VPS Debian 9 LAMP

Vous utilisez un système différent? Paste 2.1 est une application pastebin simple et flexible, gratuite et open source pour stocker du code, du texte et plus encore. Cétait initial

Forcer Apt-Get à IPv4 ou IPv6 sur Ubuntu ou Debian

Forcer Apt-Get à IPv4 ou IPv6 sur Ubuntu ou Debian

Ici, sur Vultr, nous avons la possibilité dactiver IPv6 sur tous les VPS déployables. Mais avec cela, certains programmes et commandes peuvent préférer lun ou lautre avec

Comment configurer Snort sur Debian

Comment configurer Snort sur Debian

Snort est un système gratuit de détection dintrusion réseau (IDS). En termes moins officiels, il vous permet de surveiller votre réseau pour détecter toute activité suspecte en temps réel

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1

Limpact de lintelligence artificielle dans les soins de santé 2021

Limpact de lintelligence artificielle dans les soins de santé 2021

L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.