Esta aplicación está deseñada para a autenticación de dous factores SSH.
Forma fácil e segura de protexer os servidores contra o acceso non autorizado.
AVISO:
** Para: Administradores de sistemas
** Necesita terceiro software para instalar
Ten en conta que esta aplicación require internet en ambos os dous lados para a función completa.
Sobre a aplicación:
- Esta é a aplicación destinada a un cumio de seguridade de segundo nivel sobre o acceso a SSH.
- Polo tanto, esta aplicación invocouse se se realizou un inicio de sesión correctamente a través de SSH.
Como funciona?
- Só ten que compilar e instalar un ficheiro .cpp e unha liña extra ao final do ficheiro sshd_config.
- Unha vez que o inicio de sesión SSH se realizou correctamente, o ficheiro binario é invocado e substitúe temporalmente calquera shell, polo que o mecanismo de dous factores comeza neste momento.
- Simplemente abra a túa aplicación no teu teléfono e solicitaráselle o permiso.
De acordo coas regras de GDPR e outra política de privacidade, que pode ler detalladamente a continuación, este servizo pode almacenar informacións privadas, como modelo de teléfono, datetime, intentos de inicio de sesión, enderezo IP e conta de correo electrónico. Almacenamos informacións altamente seguras e cifradas. Tamén usamos criptografía dura, por favor asegúrese de que o seu país permite o uso de cifrado.
Características:
- Traballa con calquera tipo de shell, tamén soporta sftp e rsync.
- Rexistrando todos os intentos de inicio de sesión
- Agrupamento (novo). Agora podes compartir todo o grupo entre contas
- (novo) 3 tipos de mecanismos de autenticación, permisivos, estritos, desactivados
- Permissivo: Permita agora e durante as últimas 6 horas calquera tipo de inicio de sesión co mesmo IP e grupo.
- Estrita: sempre necesita verificación
- Desactivado: Autenticación de dous factores desactivada pero rexistrada.
- Esta aplicación tecnicamente non pode ver ningún contrasinal SSH.
- Non obstante, esta aplicación é unha capa superior de SSH, pero totalmente independente, polo que non se pode empregar como porta de atrás e non substitúe ningunha das funcións SSH.
Por que é moi útil?
- O 99% do ataque "ssh-break-in" satisfactorio pode ser mitigado
- Rexistros. e este tipo de rexistros son independentes.
- Non te retrasa, non necesitas autenticarse todo o tempo
- Autenticación baseada na conta polo que se perdeu o seu dispositivo, inicie unha sesión de novo
Anote sempre as súas chaves de emerxencia e probámolo para evitar o peche de si mesmo.
Hai unha autenticación fóra de liña se ten problemas de rede por un tempo que pode axustarse.
** Atención, este software actualmente en fase BETA, pode conter erros **
Última actualización
11 de out. de 2021