Eenvoudig en efficiënt SSH Two-Factor Authentication voor systeembeheerders.
Deze applicatie is ontworpen voor SSH Two Factor Authentication.
Gemakkelijke en veilige manier om servers te beschermen tegen ongeoorloofde toegang.
WAARSCHUWING:
** Voor: systeembeheerders
** Moet software van derden installeren
Houd er rekening mee dat deze toepassing internet aan beide kanten nodig heeft voor volledige functionaliteit.
Over de applicatie:
- Deze applicatie is bedoeld voor een beveiligingsniveau op het tweede niveau op SSH-toegang.
- Daarom werd deze toepassing aangeroepen als een succesvolle login via SSH werd gedaan.
Hoe werkt het?
- U hoeft slechts één .cpp-bestand te compileren en te installeren en vervolgens één extra regel aan het einde van het sshd_config-bestand.
- Nadat een succesvolle SSH-login het binaire bestand heeft opgeroepen en tijdelijk een shell vervangt, begint het mechanisme met twee factoren nu.
- Open eenvoudig uw app in uw telefoon en de toestemming zal worden gevraagd door prompt.
Volgens GDPR-regels en ander privacybeleid, dat u hieronder gedetailleerd kunt lezen, kan deze service privégegevens opslaan zoals telefoonmodel, datetime, inlogpogingen, ip-adres en e-mailaccount. We slaan informatie op die sterk beveiligd en versleuteld is. We gebruiken ook harde coderingen, zorg er alstublieft voor dat uw land codering gebruikt.
Kenmerken:
- Werk met elk type shell, ondersteunt ook sftp en rsync.
- Loggen van inlogpogingen
- (nieuw) Groeperen, u kunt nu de hele groep tussen accounts delen
- (nieuw) 3 soorten authenticatiemechanismen, Toegeeflijk, Streng, Uitgeschakeld
- Toegeeflijk: laat nu en voor de laatste 6 uur elk type login toe met hetzelfde IP en Group.
- Strikt: altijd verificatie nodig
- Uitgeschakeld: twee-factorenauthenticatie uitgeschakeld maar ingelogd.
- Deze applicatie kan technisch gezien geen SSH-wachtwoorden zien.
- Echter, deze applicatie is de top van de SSH-laag maar volledig onafhankelijk, dus kan niet als achterdeur worden gebruikt en vervangt geen SSH-functies.
Waarom is dit erg handig?
- 99% van de geslaagde 'ssh-break-in'-aanval kan worden gematigd
- Logs. en dit soort logs zijn onafhankelijk.
- Het vertraagt je niet, je hoeft niet altijd te worden geauthenticeerd
- Accountgebaseerde authenticatie, dus als u uw apparaat bent verloren, logt u opnieuw in
Noteer altijd uw noodsleutels en test deze om zelf uitsluiting te voorkomen.
Er is een offline-verificatie als u problemen met de tijd heeft die kunnen worden aangepast.
** Let op, deze software bevindt zich momenteel in de BETA-fase en bevat mogelijk bugs **