Dopo aver modificato la porta SSH, configurato il knocking delle porte e apportato altre modifiche per la sicurezza SSH, esiste forse un altro modo per proteggere il server; utilizzando l'autenticazione a due fattori. Con l'autenticazione a due fattori (2FA), una persona richiederebbe al tuo dispositivo mobile di accedere al tuo server SSH. Questo può essere utile per proteggere da tutti gli attacchi di forza bruta e tentativi di accesso non autorizzati.
In questo tutorial, spiegherò come configurare 2FA sul tuo server CentOS 6 con SSH e Google Authenticator.
Passaggio 1: installazione dei pacchetti richiesti
Il pacchetto "google -enticator" esiste nel repository predefinito per CentOS. Eseguire il comando seguente come utente root per installarlo.
yum install pam pam-devel google-authenticator
Ora che hai installato questo sul tuo server, dovrai installare l'app "Google Authenticator" sul tuo dispositivo mobile.
Dopo averlo installato, tieni prontamente disponibile il tuo dispositivo mobile, perché dobbiamo ancora configurare 2FA.
Passaggio 2: configurazione del software
Innanzitutto, accedi tramite SSH come l'utente che desideri proteggere.
Eseguire il comando seguente:
google-authenticator
Premi "y" al primo messaggio, dove ti viene chiesto se desideri aggiornare il ./google_authenticator
file. Quando ti viene richiesto di non consentire più usi, premi di nuovo "y" in modo che un altro utente non possa utilizzare il tuo codice. Per il resto delle opzioni, premi "y", poiché tutti migliorano l'efficacia di questo software.
Grande! Assicurati di copiare la chiave segreta e i codici di emergenza su un pezzo di carta.
Ora, dobbiamo configurare PAM per usare 2FA.
Per questo articolo, userò nano come editor di testo preferito. Eseguire il comando seguente come root.
nano /etc/pam.d/sshd
Aggiungi la seguente riga all'inizio del file.
auth required pam_google_authenticator.so
Salva, quindi chiudi l'editor.
Quindi, configura il demone SSH per usare 2FA.
nano /etc/ssh/sshd_config
Trova la riga che assomiglia a "ChallengeResponseAuthentication no" e cambia "no" in "sì".
Riavvia il server SSH:
service sshd restart
Passaggio 3: configurazione di Google Authenticator sul tuo dispositivo mobile
Per configurare questo software, è necessario aggiungere la chiave segreta al suo interno. Trova l'opzione "immetti manualmente chiave" e toccala. Inserisci la chiave segreta che hai annotato in precedenza e salva. Ora verrà visualizzato un codice e verrà aggiornato ogni tanto. Da questo momento in poi avrai bisogno di accedere al server SSH.
Conclusione
Lo scopo dell'autenticazione a due fattori è migliorare la sicurezza del server. Poiché nessun altro avrà accesso al tuo dispositivo mobile, non saranno in grado di capire il codice per accedere al tuo server.
Altre versioni