Esta aplicación está diseñada para la autenticación SSH de dos factores.
Una forma fácil y segura de proteger a los servidores del acceso no autorizado.
ADVERTENCIA:
** Para: Administradores del Sistema.
** Necesita software de terceros para ser instalado
Tenga en cuenta que esta aplicación requiere Internet en ambos lados para una función completa.
Acerca de la aplicación:
- Esta aplicación está diseñada para una seguridad de segundo nivel en el acceso SSH.
- Por lo tanto, esta aplicación se invoca si el inicio de sesión se realizó correctamente a través de SSH.
¿Cómo funciona?
- Solo necesita compilar e instalar un archivo .cpp, luego una línea adicional al final del archivo sshd_config.
- Una vez que un inicio de sesión SSH exitoso hizo que se invocara el archivo binario y reemplaza temporalmente cualquier shell, el mecanismo de dos factores comienza en este punto.
- Simplemente abra su aplicación en su teléfono y se le solicitará el permiso de inmediato.
De acuerdo con las reglas de GDPR y otra política de privacidad, que puede leer detallada a continuación, este servicio puede almacenar información privada como el modelo del teléfono, fecha y hora, intentos de inicio de sesión, dirección IP y cuenta de correo electrónico. Almacenamos informaciones altamente seguras y encriptadas. También utilizamos encriptaciones duras, asegúrese de que su país permita el uso de encriptación.
caracteristicas:
- Trabaja con cualquier tipo de shell, soporta sftp y rsync también.
- Registrar cualquier intento de inicio de sesión
- (Nuevo) Agrupación, ahora puede compartir todo el grupo entre cuentas.
- (nuevo) 3 tipos de mecanismos de autenticación, permisivo, estricto, deshabilitado
- Permisivo: Permitir ahora y durante las últimas 6 horas cualquier tipo de inicio de sesión con la misma IP y Grupo.
- Estricto: siempre necesita verificación.
- Deshabilitado: la autenticación de dos factores está deshabilitada pero registrada.
- Esta aplicación técnicamente no puede ver ninguna contraseña SSH.
- Sin embargo, esta aplicación es la parte superior de la capa SSH pero totalmente independiente, por lo que no se puede usar como puerta trasera y no reemplaza ninguna función SSH.
¿Por qué es esto muy útil?
- El 99% de los ataques exitosos 'ssh-break-in' pueden ser mitigados
- Registros. y este tipo de registros son independientes.
- No te ralentiza, no necesitas estar autenticado todo el tiempo
- Autenticación basada en la cuenta, por lo que si pierde su dispositivo, vuelva a iniciar sesión
Siempre escriba sus llaves de emergencia y pruébelas para evitar el bloqueo.
Existe una autenticación fuera de línea si tiene problemas de red por desafío de tiempo que se pueden ajustar.
** Atención, este software actualmente en fase BETA, puede contener errores **