Ta aplikacja jest przeznaczona do uwierzytelniania SSH Two Factor.
Łatwy i bezpieczny sposób ochrony serwerów przed nieautoryzowanym dostępem.
OSTRZEŻENIE:
** Dla: administratorów systemu
** Wymaga zainstalowania oprogramowania innej firmy
Należy pamiętać, że ta aplikacja wymaga internetu po obu stronach, aby uzyskać pełną funkcjonalność.
O aplikacji:
- Jest to aplikacja przeznaczona do drugiego poziomu bezpieczeństwa w dostępie SSH.
- Dlatego ta aplikacja została wywołana, jeśli pomyślnie zalogowano się przez SSH.
Jak to działa?
- Wystarczy skompilować i zainstalować jeden plik .cpp, a następnie jedną dodatkową linię na końcu pliku sshd_config.
- Po pomyślnym zalogowaniu SSH wywołał plik binarny i tymczasowo zastępuje dowolną powłokę, więc mechanizm dwuczynnikowy zaczyna się w tym momencie.
- Po prostu otwórz swoją aplikację w telefonie, a pozwolenie zostanie wyświetlone po wyświetleniu monitu.
Zgodnie z zasadami GDPR i innymi zasadami ochrony prywatności, które można przeczytać poniżej, usługa ta może przechowywać informacje prywatne, takie jak model telefonu, data i godzina, próby logowania, adres IP i konto e-mail. Przechowujemy informacje wysoce zabezpieczone i zaszyfrowane. Również używamy twardych szyfrów, upewnij się, że twój kraj zezwala na szyfrowanie.
Funkcje:
- Pracuj z dowolnym rodzajem powłoki, obsługuje również sftp i rsync.
- Rejestrowanie wszelkich prób logowania
- (nowe) Grupowanie, możesz teraz udostępniać całą grupę między kontami
- (nowe) 3 rodzaje mechanizmów uwierzytelniania, dopuszczalny, ścisły, wyłączony
- Dopuszczalne: Zezwól teraz i przez ostatnie 6 godzin na dowolny typ logowania przy użyciu tego samego adresu IP i grupy.
- Ścisłe: zawsze wymaga weryfikacji
- Wyłączone: wyłączono uwierzytelnianie dwuskładnikowe, ale rejestrowano.
- Ta aplikacja technicznie nie widzi żadnych haseł SSH.
- Jednak ta aplikacja jest na szczycie warstwy SSH, ale całkowicie niezależna, więc nie może być używana jako backdoor i nie zastępuje żadnych funkcji SSH.
Dlaczego to bardzo przydatne?
- 99% udanego ataku „ssh-break-in” można złagodzić
- Logi. i tego rodzaju dzienniki są niezależne.
- Nie spowalnia cię, nie musisz być uwierzytelniany przez cały czas
- Uwierzytelnianie oparte na koncie, więc jeśli zgubiłeś urządzenie, zaloguj się ponownie
Zawsze zapisuj swoje klucze awaryjne i przetestuj je, aby uniknąć blokady.
Uwierzytelnianie offline jest możliwe, jeśli masz problemy z siecią według czasu, które można dostosować.
** Uwaga, to oprogramowanie jest obecnie w fazie BETA, może zawierać błędy **
Ostatnia aktualizacja
11 paź 2021