Această aplicație este concepută pentru autentificarea SSH cu doi factori.
Modul ușor și sigur pentru a proteja serverele împotriva accesului neautorizat.
AVERTIZARE:
** Pentru: Administratori de sistem
** Este necesar ca software-ul terț să fie instalat
Rețineți că această aplicație necesită internet pe ambele părți pentru caracteristica completă.
Despre cerere:
- Aceasta este o aplicație destinată unui top de securitate de nivel 2 pe SSH.
- Prin urmare, această aplicație a invocat dacă o autentificare reușită a făcut prin SSH.
Cum funcționează?
- Trebuie doar să compilați și să instalați un fișier .cpp, apoi o linie suplimentară la sfârșitul fișierului sshd_config.
- Odată ce o autentificare SSH reușită a făcut ca fișierul binar să fie invocat și să înlocuiască temporar orice coajă, astfel încât mecanismul cu două factori începe în acest moment.
- Pur și simplu deschideți aplicația în telefon și permisiunea va fi solicitată prin prompt.
Conform regulilor GDPR și alte politici de confidențialitate, pe care le puteți citi detaliat mai jos, acest serviciu poate stoca informații private cum ar fi modelul telefonului, datatime, încercările de conectare, adresa IP și contul de e-mail. Stocăm informații foarte securizate și criptate. De asemenea, folosim criptări grele, vă rugăm să vă asigurați că țara dvs. permite utilizarea criptării.
Caracteristici:
- Lucrul cu orice tip de shell, suportă și sftp și rsync.
- Înregistrarea oricăror încercări de conectare
- (nou) Gruparea, acum puteți partaja întregul grup între conturi
- (nouă) 3 tipuri de mecanisme de autentificare, permisivă, strictă, dezactivată
- permisiv: permiteți acum și pentru ultimele 6 ore orice tip de conectare cu același IP și grup.
- Strict: întotdeauna are nevoie de verificare
- Dezactivat: autentificarea în doi factori este dezactivată, dar este înregistrată.
- Din punct de vedere tehnic, această aplicație nu poate vedea niciun parol SSH.
- Cu toate acestea, această aplicație este partea de sus a SSH, dar complet independentă, astfel încât nu poate fi utilizată ca backdoor și nu înlocuiește nici o funcție SSH.
De ce este acest lucru foarte util?
- 99% din atacurile reușite de "break-in" pot fi atenuate
- Bușteni. iar aceste tipuri de bușteni sunt independente.
- Nu vă încetinesc, nu trebuie să fiți autentificați de fiecare dată
- autentificarea bazată pe cont, astfel încât dacă ați pierdut dispozitivul, vă conectați din nou
Întotdeauna scrieți-vă tastele de urgență și testați-o pentru a evita blocarea.
Există o autentificare offline dacă aveți probleme la rețea prin provocări de timp care pot fi ajustate.
** Atenție, acest software în prezent în faza BETA, poate conține erori **
Ultima actualizare
11 oct. 2021