Como configurar a autenticação de dois fatores (2FA) para SSH no Ubuntu 14.04 usando o Google Authenticator

Existem várias maneiras de fazer login em um servidor por SSH. Os métodos incluem login por senha, login baseado em chave e autenticação de dois fatores.

A autenticação de dois fatores é um tipo muito melhor de proteção. Caso seu computador seja comprometido, o invasor ainda precisará de um código de acesso para efetuar o login.

Neste tutorial, você aprenderá como configurar a autenticação de dois fatores em um servidor Ubuntu usando o Google Authenticator e SSH.

Etapa 1: Pré-requisitos

  • Um servidor Ubuntu 14.04 (ou mais recente).
  • Um usuário não raiz com acesso sudo.
  • Um telefone inteligente (Android ou iOS) com o aplicativo Google Authenticator instalado. Você também pode usar o Authy ou qualquer outro aplicativo que suporte logins baseados em TOTP.

Etapa 2: instalando a Biblioteca do Google Authenticator

Precisamos instalar o módulo Biblioteca do Google Authenticator disponível para Ubuntu, que permitirá ao servidor ler e validar códigos. Execute os seguintes comandos.

sudo apt-get update
sudo apt-get install libpam-google-authenticator

Etapa 3: configurar o Google Authenticator para cada usuário

Para configurar o módulo, basta executar o seguinte comando.

google-authenticator

Depois de executar o comando, você receberá determinadas perguntas. A primeira pergunta seria:

Do you want authentication tokens to be time-based (y/n)

Pressione ye você receberá um código QR, chave secreta, código de verificação e códigos de backup de emergência.

Retire seu telefone e abra o aplicativo Google Authenticator. Você pode digitalizar o código QR ou adicionar a chave secreta para adicionar uma nova entrada. Depois de fazer isso, anote os códigos de backup e mantenha-os seguros em algum lugar. Caso seu telefone seja extraviado ou danificado, você poderá usar esses códigos para fazer login.

Para as perguntas restantes, pressione yquando solicitado a atualizar o .google_authenticatorarquivo, ypor não permitir vários usos do mesmo token, npor aumentar a janela de tempo e ypor ativar a limitação de taxa.

Você precisará repetir a Etapa 3 para todos os usuários em sua máquina, caso contrário, eles não poderão efetuar o login assim que concluir este tutorial.

Etapa 4: configurar o SSH para usar o Google Authenticator

Agora que todos os usuários em sua máquina configuraram o aplicativo autenticador do Google, é hora de configurar o SSH para usar esse método de autenticação em relação ao atual.

Digite o seguinte comando para editar o sshdarquivo.

sudo nano /etc/pam.d/sshd

Encontre a linha @include common-authe comente como abaixo.

# Standard Un*x authentication.
#@include common-auth

Adicione a seguinte linha na parte inferior deste arquivo.

auth required pam_google_authenticator.so

Pressione Ctrl + Xpara salvar e sair.

Em seguida, digite o seguinte comando para editar o sshd_configarquivo.

sudo nano /etc/ssh/sshd_config

Encontre o termo ChallengeResponseAuthenticatione defina seu valor como yes. Encontre também o termo PasswordAuthentication, remova o comentário e mude seu valor para no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

O próximo passo é adicionar a seguinte linha na parte inferior do arquivo.

AuthenticationMethods publickey,keyboard-interactive

Salve e feche o arquivo pressionando Ctrl + X. Agora que configuramos o servidor SSH para usar o Google Authenticator, é hora de reiniciá-lo.

sudo service ssh restart

Tente fazer login novamente no servidor. Desta vez, você será solicitado a fornecer seu código de autenticação.

ssh user@serverip

Authenticated with partial success.
Verification code:

Digite o código que seu aplicativo gera e você efetuará login com êxito.

Nota

Caso você perca o telefone, use os códigos de backup da Etapa 2. Se você perdeu os códigos de backup, sempre poderá encontrá-los no .google_authenticatorarquivo no diretório inicial do usuário após efetuar o login no console Vultr.

Conclusão

A autenticação de múltiplos fatores melhora muito a segurança do servidor e permite ajudar a impedir ataques comuns de força bruta.

Outras versões



Leave a Comment

A IA pode lutar contra o aumento do número de ataques de ransomware

A IA pode lutar contra o aumento do número de ataques de ransomware

Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane

ReactOS: Este é o futuro do Windows?

ReactOS: Este é o futuro do Windows?

ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+

Como a IA pode levar a automação de processos ao próximo nível?

Como a IA pode levar a automação de processos ao próximo nível?

Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

O que é um sistema de arquivos de registro no diário e como ele funciona?

O que é um sistema de arquivos de registro no diário e como ele funciona?

Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true

Singularidade tecnológica: um futuro distante da civilização humana?

Singularidade tecnológica: um futuro distante da civilização humana?

À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

O impacto da inteligência artificial na saúde 2021

O impacto da inteligência artificial na saúde 2021

A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA ​​na área da saúde ainda está crescendo dia a dia.