SSH Two-Factor Authentication

10+
Pobrania
Ocena treści
Dla wszystkich
Zrzut ekranu
Zrzut ekranu
Zrzut ekranu
Zrzut ekranu
Zrzut ekranu
Zrzut ekranu
Zrzut ekranu
Zrzut ekranu

Informacje o aplikacji

Ta aplikacja jest przeznaczona do uwierzytelniania SSH Two Factor.
Łatwy i bezpieczny sposób ochrony serwerów przed nieautoryzowanym dostępem.

OSTRZEŻENIE:
** Dla: administratorów systemu
** Wymaga zainstalowania oprogramowania innej firmy

Należy pamiętać, że ta aplikacja wymaga internetu po obu stronach, aby uzyskać pełną funkcjonalność.

O aplikacji:
 - Jest to aplikacja przeznaczona do drugiego poziomu bezpieczeństwa w dostępie SSH.
 - Dlatego ta aplikacja została wywołana, jeśli pomyślnie zalogowano się przez SSH.

Jak to działa?
 - Wystarczy skompilować i zainstalować jeden plik .cpp, a następnie jedną dodatkową linię na końcu pliku sshd_config.
 - Po pomyślnym zalogowaniu SSH wywołał plik binarny i tymczasowo zastępuje dowolną powłokę, więc mechanizm dwuczynnikowy zaczyna się w tym momencie.
 - Po prostu otwórz swoją aplikację w telefonie, a pozwolenie zostanie wyświetlone po wyświetleniu monitu.

Zgodnie z zasadami GDPR i innymi zasadami ochrony prywatności, które można przeczytać poniżej, usługa ta może przechowywać informacje prywatne, takie jak model telefonu, data i godzina, próby logowania, adres IP i konto e-mail. Przechowujemy informacje wysoce zabezpieczone i zaszyfrowane. Również używamy twardych szyfrów, upewnij się, że twój kraj zezwala na szyfrowanie.

Funkcje:
 - Pracuj z dowolnym rodzajem powłoki, obsługuje również sftp i rsync.
 - Rejestrowanie wszelkich prób logowania
 - (nowe) Grupowanie, możesz teraz udostępniać całą grupę między kontami
 - (nowe) 3 rodzaje mechanizmów uwierzytelniania, dopuszczalny, ścisły, wyłączony
   - Dopuszczalne: Zezwól teraz i przez ostatnie 6 godzin na dowolny typ logowania przy użyciu tego samego adresu IP i grupy.
   - Ścisłe: zawsze wymaga weryfikacji
   - Wyłączone: wyłączono uwierzytelnianie dwuskładnikowe, ale rejestrowano.
 - Ta aplikacja technicznie nie widzi żadnych haseł SSH.
 - Jednak ta aplikacja jest na szczycie warstwy SSH, ale całkowicie niezależna, więc nie może być używana jako backdoor i nie zastępuje żadnych funkcji SSH.

Dlaczego to bardzo przydatne?
 - 99% udanego ataku „ssh-break-in” można złagodzić
 - Logi. i tego rodzaju dzienniki są niezależne.
 - Nie spowalnia cię, nie musisz być uwierzytelniany przez cały czas
 - Uwierzytelnianie oparte na koncie, więc jeśli zgubiłeś urządzenie, zaloguj się ponownie

Zawsze zapisuj swoje klucze awaryjne i przetestuj je, aby uniknąć blokady.
Uwierzytelnianie offline jest możliwe, jeśli masz problemy z siecią według czasu, które można dostosować.

** Uwaga, to oprogramowanie jest obecnie w fazie BETA, może zawierać błędy **
Ostatnia aktualizacja
11 paź 2021

Bezpieczeństwo danych

Podstawą bezpieczeństwa jest wiedza o tym, jak deweloperzy zbierają i udostępniają Twoje dane. Praktyki w zakresie zapewniania prywatności i bezpieczeństwa danych mogą się różnić w zależności od sposobu korzystania z aplikacji, regionu i wieku użytkownika. Te informacje podał deweloper i z czasem może je aktualizować.
Żadne dane nie są udostępniane innym firmom
Dowiedz się więcej o deklarowaniu udostępniania danych przez deweloperów
Ta aplikacja może zbierać te rodzaje danych
Dane osobowe, Aktywność w aplikacjach i inne typy danych (2)
Dane są zaszyfrowane podczas przesyłania
Możesz poprosić o usunięcie danych

Co nowego

Supports newest phones

Pomoc dotycząca aplikacji

Deweloper
Hlavaji Viktor
davies@npulse.net
Budapest Kisvárda utca 11 1171 Hungary
undefined