Подключаем 2FA к SSH-соединению

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
933
Реакции
1.341
В данной статье я опишу процесс добавление 2FA аутентификации к SSH соединение, то есть, при подключении по SSH к вашему серверу помимо пароля так же потребуется ввести TOTP код из приложения для TOTP, как при двухфакторной аутентификации на каком-либо другом ресурсе.
В качестве мобильного приложения для генерации временного кода я рекомендую программу Aegis ( )

И так, приступим:
Подключаемся к нашему серверу по SSH командой


Код:
ssh root@ip_сервера

Устанавливаем пакет с библиотекой google-аутентификатора (пусть вас не смущает слово “google”, код этого пакета открыт)

Код:
apt install libpam-google-authenticator

Отредактируем файл /etc/pam.d/sshd с помощью редактора nano командой:

Код:
nano /etc/pam.d/sshd

В начало файла (после 1ой закомментированной строки) добавляем следующее:

Код:
auth required pam_google_authenticator.so

Отредактируем файл /etc/ssh/sshd_config с помощью редактора nano командой:

Код:
nano /etc/ssh/sshd_config

Находим строку ChallengeResponseAuthentication и меняем

Код:
ChallengeResponseAuthentication no

На

Код:
ChallengeResponseAuthentication yes

Запускаем аутентификатор командой:

Код:
google-authenticator

Сканируем со смартфона QR-код и сохраняем в отдельный файл резервные коды

Далее на:


Код:
Do you want me to update your "~/.google_authenticator" file (y/n)

Отвечаем y

На


Код:
Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n)

Отвечаем y

На


Код:
By default, tokens are good for 30 seconds and in order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. If you experience problems with poor time synchronization, you can increase the window from its default size of 1:30min to about 4min. Do you want to do so (y/n)

Отвечаем n

На


Код:
If the computer that you are logging into isn't hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting (y/n)

Отвечаем y

Всё готово, теперь перед входом на сервер вам надо будет вводить TOTP-код, это значительно улучшит безопасность SSH соединения

О других методах защиты SSH-соединения можете прочитать в другой статье -

Прочитать про реализацию двухфакторной аутентификации SSH-соединения с помощью аппаратного ключа безопасности можно в другой моей статье -
 
Последнее редактирование:
Спасибо за статью! Пошел ставить на все сервера нод защиту)
 

Похожие темы

В данной статье я расскажу о том, как повысить безопасность вашего SSH-соединения Представим, что вы приобрели VPS/VDS на Debian/Ubuntu у какого-либо провайдера и подключаетесь к нему по паролю под учетной записью root, поскольку root имеет полный доступ к системе Сейчас я опишу то, что...
Ответы
0
Просмотры
769
Данная статья будет являться дополнением к другой моей статье - https://rutor.live/threads/bazovye-metody-zaschity-ssh-soedinenija.91300/ Здесь я опишу, как защитить SSH-подключение к серверу с помощью аппаратного ключа безопасности с поддержкой протоколов FIDO/U2F. В данном примере будет...
Ответы
2
Просмотры
640
В данной статье я опишу процесс создания и настройки личного VPN на протоколах WireGuard/OpenVPN. Для этого нам понадобится: 1. VPS/VDS на Debian 12 с использованием KVM; 2. Возможность подключения к нему по SSH; 3. 10 минут времени. Для подключения к VPS по SSH надо написать в терминале...
Ответы
11
Просмотры
Многие из пользователей даркнета сталкивались с проблемой блокировок доступа к сети Tor. Как известно, обойти их можно с помощью мостов Tor или VPN. Мосты - это частные узлы, которые не публикуются в сети Tor, что затрудняет правительствам и другим организациям блокировать трафик Tor. Вместо...
Ответы
4
Просмотры
В данной статье я опишу процесс установки OpenVPN сервера на VDS/VPS под управлением Debian с конфигом, увеличивающим пропускную способность VPN. Подключаемся к нашему VDS по SSH командой: ssh root@ip_адрес_сервера Устанавливаем Docker по инструкции с официального сайта...
Ответы
8
Просмотры
Назад
Сверху Снизу