前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >CentOS 7配置系统用户基于SSH的Google身份验证

CentOS 7配置系统用户基于SSH的Google身份验证

作者头像
星哥玩云
发布于 2022-07-14 03:03:32
发布于 2022-07-14 03:03:32
1.2K0
举报
文章被收录于专栏:开源部署开源部署

最近也是服务器各种被入侵,所以在安全上,要万分注意,特此记录,借助Google的身份验证插件,获取动态验证码完成SSH登陆。

OS:CentOS 7

安装配置:

1、 安装epel源

yum -y install epel-release

2、 安装Qrencode,谷歌身份验证器通过该程序生成二维码

yum install -y qrencode

3、安装谷歌身份验证器,编译安装

git clone https://github.com/google/google-authenticator-libpam.git cd google-authenticator-libpam/<br>./bootstrap.sh<br>./configure –prefix=/usr/local/google-authenticator<br>make && make install

4、拷贝google的身份验证器pam模块到系统下

cp /usr/local/google-authenticator/lib/security/pam_google_authenticator.so /lib64/security/

5、配置sshd的pam认证,写在auth  include  password-auth 基于密码认证的上面一行,先基于google验证码认证

auth      required    pam_google_authenticator.so

6、修改ssh服务配置

ChallengeResponseAuthentication yes

7、 重启ssh服务

systemctl  restart sshd

8、进入刚才克隆下来的 google-authenticator-libpam 目录,执行

./google-authenticator    #基于当前用户做验证,如果切换别的系统用户,请登陆其他用户,执行此命令即可

Do you want authentication tokens to be time-based (y/n) y  #输入y, 提示是否基于时间的认证

接下来会生成一张二维码图片:  手机上下载身份验证器app软件,扫描此二维码

Your new secret key is:  JS57SLVUDEEA7SQ7LD6BEBWGAA  #此安全key需要备份,用于后续更换手机或者二维码丢失,浏览器的身份验证丢失后,通过此安全key获取新的验证吗 Your verification code is 005421  #扫描上述二维码后,查看验证吗,输入 Your emergency scratch codes are: # 以下验证吗,是后续备用的,只能验证一次 45412365 21522365 85124632 85124631 14785216 Do you want me to update your “/root/.google_authenticator” file (y/n) y Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n) Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n) y By default, tokens are good for 30 seconds. In order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. If you experience problems with poor time synchronization, you can increase the window from its default size of +-1min (window size of 3) to about +-4min (window size of 17 acceptable tokens). Do you want to do so? (y/n) y # 安全相关,默认继续 If the computer that you are logging into isn’t hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting (y/n) y # 安全相关,默认继续

 9、xshell终端配置基于google验证登陆linux主机

xshell终端的连接方式改为:keyboard Interactive

二次验证码输入:

输入系统密码:

以上就是基于Google身份验证的SSH登陆。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CentOS7下利用Google Authenticator实现SSH登录的二次身份验证
Google Authenticator(谷歌身份验证器),是谷歌公司推出的一款动态令牌工具,解决账户使用时遭到的一些不安全的操作进行的“二次验证”,认证器基于RFC文档中的HOTP/TOTP算法实现 ,是一种从共享秘钥和时间或次数一次性令牌的算法。在实际应用中可以通过认证器方式对账户有更好的保护
yuanfan2012
2020/08/04
2.8K0
CentOS7下利用Google Authenticator实现SSH登录的二次身份验证
Linux 安装Google AuthenticatorSSH登陆二次验证
通常,考虑到VPS的安全性,我们会更改SSH端口和密码,然后更安全地禁用密码并使用密钥登录。该方法已在很久以前浇灌了,这是另一种方法方法,您可以在VPS上安装Google Authenticator,这样当我们登录到VPS时,不仅密码正确,而且还需要输入正确的动态验证代码才能登录,因此安全性很高更高。在这里,我们将讨论CentOS,Debian和Ubuntu的使用。
子润先生
2021/05/29
1.2K0
google-authenticator
如果需要删除一个用户的Google验证,删除这个用户下产生的home/.google_authenticator文件即可
匿名用户的日记
2021/12/14
6550
使用 Google Authenticator 实现两步验证加固 SSH 安全
普通情况下的服务器登录,是 “服务器+密码” 这种直白的验证方式,但是这种方式太过简单,一旦密码泄露,服务器就有危险。 于是为了安全我们就要在登录上再加一把锁,那就是使用 Google Authenticator(谷歌身份验证器)这个工具,在登录的时候进行一次验证,只有 “验证通过了”+“密码正确” 才能登陆服务器。
iMike
2019/06/11
4.2K1
使用 Google Authenticator 实现两步验证加固 SSH 安全
为 Linux 服务器 SSH 添加 TOTP 动态验证码以及 Java 实现算法
TOTP 基于时间的一次性密码算法(Time-Based One-Time Password)是一种根据预共享的密钥与当前时间计算一次性密码的算法,利用不同设备时间相同的特性,将时间作为特定算法的一部分从而达到无需网络进行安全验证的目的。 该算法有两个输入,一个输出,一个输入是随机生成的密钥,密钥需要被验证方和验证器同时持有,另一个输入即系统时间,通常是 UNIX 时,输出则是两方相同的验证码。一般的验证码有效期为 30 秒,每 30
寒冰hanbings
2021/12/21
1.8K0
为 Linux 服务器 SSH 添加 TOTP 动态验证码以及 Java 实现算法
Linux下部署SSH登录时的二次身份验证环境记录(利用Google Authenticator)
一般来说,使用ssh远程登录服务器,只需要输入账号和密码,显然这种方式不是很安全。为了安全着想,可以使用GoogleAuthenticator(谷歌身份验证器),以便在账号和密码之间再增加一个验证码,只有输入正确的验证码之后,再输入密码才能登录。这样就增强了ssh登录的安全性。账号、验证码、密码三者缺一个都不能登录,即使账号和密码正确,验证码错误,同样登录失败。其中,验证码是动态验证码,并且是通过手机客户端自动获取(默认每隔30秒失效一次)。好了,废话不多说了,下面记录下GoogleAuthenticato
洗尽了浮华
2018/01/23
2.6K0
Linux下部署SSH登录时的二次身份验证环境记录(利用Google Authenticator)
如何实现SSH通过扫二维码登录Linux服务器
Linux服务器通过ssh远程连接的时候,如果使用的是用户名+密码的验证方式,万一密码泄露或者密码过于简单被暴li破解,服务器的安全就得不到保障。由此,可以结合谷歌动态验证口令来为服务器再加一道安全防护门。此时,就算是用户密码被泄露,但没有动态验证口令也是无法登录服务器的。
星哥玩云
2022/07/31
2.1K0
如何实现SSH通过扫二维码登录Linux服务器
Google Authenticator实现Linux用户登录双认证
#安装chrony软件,chrony 是网络时间协议的(NTP)的另一种实现,因为动态口令再验证时用到了时间,所以要保持时间上的一致性
星哥玩云
2022/07/24
2.7K0
Google Authenticator实现Linux用户登录双认证
ubuntu ssh configue Google Authenticator
先安装ssh-server apt-get install openssh-server 安装 Google Authenticator git clone git@github.com:google/google-authenticator-libpam.git #安装依赖工具 apt-get install autoconf automake libtool apt-get -y install libpam0g-dev ./bootstrap.sh ./configure make sudo
上山打老虎了
2022/06/14
4180
ubuntu ssh configue Google Authenticator
如何在 Debian服务器 上启用双因子身份验证
双因子身份验证就是指,需要两种身份验证才能完成账号有效性的验证,可以是密码、SSH 密钥,也可以是第三方服务,比如 Google Authenticator。这意味着单个验证方式的缺陷,不会影响账号的安全。本文我们将介绍如何在 Debian 服务器上启用双因子验证。
Debian中国
2018/12/21
1.8K0
如何在Ubuntu 14.04上为SSH设置多重身份验证
一个认证因素是单件的使用信息,以证明你有权要执行的操作,如登录到系统中。的认证信道是认证系统提供了一个因子给用户或要求用户回答的方式。密码和安全令牌是身份验证因素的示例; 电脑和手机就是频道的例子。
小铁匠米兰的v
2018/10/19
1.4K0
SSH + Google Authenticator 安全加固
Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。虽然任何网络服务都可以通过SSH实现安全传输,SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。使用频率最高的场合类Unix系统,但是Windows操作系统也能有限度地使用SSH。 SSH本身是一个非常安全的认证连接方式。不过由于人过等方面的原因,难免会造成密码的泄露。针对这种问题我们不妨给SSH再加一把锁。当然,增加这层锁的方式有很多种。例如:knockd、S/KEY、OPIE/OPTW、Two-factor authentication等。
惨绿少年
2019/05/24
1.3K0
通过Google身份验证器加强Linux帐户安全
而后,google的验证模块就会被复制到/lib64/security目录下,而用来生成密钥的可执行程序:google-authenticator,则复制到/usr/local/bin目录下,方便调用。
流柯
2018/08/30
8550
SSH Google Authenticator
我经常需要用 SSH 连加家到自己的电脑上,如果单独用密码验证,存在很多安全隐患,如果用密钥,又很麻烦,所以我选择的是用 Google 的双重验证。顺便换了一个非 22 端口。 下面的方法同样适用于 Ubuntu VPS,我的几个 VPS 都是这样设置的。
eallion
2022/12/16
3570
保护SSH端口安全性的多种技巧介绍
SSH是一种可以让你在不安全的网络上,安全的运行网络服务的网络协议的.ssh的标准TCP端口为22端口,其最佳应用场景是用户远程登录至计算机系统。因此,SSH端口也是攻击者必扫的端口之一。本文将就SSH端口的安全性展开讨论,并为大家提供多种保护SSH端口安全性的建议和方法。
FB客服
2018/12/05
1.9K0
Ubuntu 20.04 开启并使用二步验证教程 (Two-Factor Authentication)
二次验证是目前比较常用的安全手段,通过设置二次验证,我们可以有效的避免账户密码可能的泄露导致的账户信息泄露,因为每次登陆前我们都需要获取一个一次性验证码,没有验证码就无法成功登陆。二次验证也叫两步验证、两步验证等。本文中老唐将说明如何在 Ubuntu 20.04 上使用 Google Authenticator PAM 模块进行 SSH 和 sudo 身份验证。
搬砖部落
2020/09/16
4.5K0
CentOS7启用双因子认证
安装google身份验证器 yum -y install curl-devel expat-devel gettext-devel openssl-devel zlib-devel gcc perl-ExtUtils-MakeMaker git automake libtool pam-devel epel-release git clone https://github.com/google/google-authenticator-libpam.git cd google-authenticat
陳斯托洛夫斯記
2022/10/27
6050
CentOS7启用双因子认证
密码与验证码结合:如何通过 JSCH 和 SSHD 保护你的服务器
咦咦咦,各位小可爱,我是你们的好伙伴——bug菌,今天又来给大家普及Java SE相关知识点了,别躲起来啊,听我讲干货还不快点赞,赞多了我就有动力讲得更嗨啦!所以呀,养成先点赞后阅读的好习惯,别被干货淹没了哦~
bug菌
2025/01/13
1610
密码与验证码结合:如何通过 JSCH 和 SSHD 保护你的服务器
在 Ubuntu 和 Debian 上启用双因子身份验证的三种备选方案
如今,安全比以往更加重要,保护 SSH 服务器是作为系统管理员可以做的最为重要的事情之一。传统地,这意味着禁用密码身份验证而改用 SSH 密钥。无疑这是你首先应该做的,但这并不意味着 SSH 无法变得更加安全。
星哥玩云
2022/07/24
1.6K0
在 Ubuntu 和 Debian 上启用双因子身份验证的三种备选方案
Linux 利用Google Authenticator实现ssh登录双因素认证
原文地址 https://www.cnblogs.com/tiannan/p/6238832.html
保持热爱奔赴山海
2019/09/17
1.8K0
Linux 利用Google Authenticator实现ssh登录双因素认证
推荐阅读
相关推荐
CentOS7下利用Google Authenticator实现SSH登录的二次身份验证
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文