惡意黑客和信息安全專業人員之間的戰爭持續不斷。根據美國勞工統計局(Bureau of Labor Statistics)的一項研究,信息安全領域的就業崗位預計增長率遠遠高於所有其他行業。作為無辜的旁觀者,我們可以採取一些措施來阻止壞人。
雙因素認證(2FA)已經存在了一段時間。它要求使用兩種身份驗證方法來驗證用戶的身份。這通常包括常規用戶名和密碼,以及通過短信發送到移動設備的驗證碼。這意味著,即使你的密碼被洩露(如何使你的密碼更強大),惡作劇的黑客將需要訪問你的移動設備,以獲得完全訪問你的帳戶。
有報道稱,一些下流的人假扮成移動運營商,聲稱“放錯了”他們的SIM卡,以便獲得受害者的**號碼。這仍然證明有改進的空間,但是2FA也超出了文本消息驗證的範圍。本指南將有助於在Ubuntu服務器和桌面風格上設置增強的安全性,並與googleauthenticator一起實現雙因素身份驗證。
設置此設置意味著系統的所有用戶在以下情況下都需要來自Google Authenticator的驗證代碼:
雖然這裡的取捨是時間,但增加的安全層可能是至關重要的。尤其是在存放敏感數據的機器上。本指南將利用:
正如我們已經討論過的,我們將使用googleauthenticator作為第二道防線來防止不必要的訪問。讓我們先把方程的移動部分做完。安裝步驟與安裝任何其他應用程序完全相同。下面的安裝步驟是針對googleplay商店的,但在Apple應用商店中應該沒有區別。
打開Android設備上的Google Play Store,然後搜索Google authenticator。找到並點擊正確的條目,注意它是由Google Inc.發佈的。然後單擊Install,並在提示時接受,然後等待安裝完成。
接下來,在桌面或服務器上啟動終端會話。
運行以下命令:
sudo apt-get install libpam-google-authenticator出現提示時,輸入密碼並按enter鍵。如果出現提示,請鍵入Y並再次按Enter,然後坐下來讓安裝完成
現在您需要編輯一個文件,以便向您寶貴的Linux框添加兩步身份驗證。運行以下命令:
sudo nano /etc/pam.d/common-auth在不遠處找一行,上面寫著:
auth [success=1 default=ignore] pam_unix.so nullok_secure在該行正上方,添加以下內容:
auth required pam_google_authenticator.so您的文件應如下所示:
按Ctrl+X,然後按Y保存並關閉文件。
下一步將最終將您的帳戶鏈接到Google驗證器。對於登錄到系統的所有用戶,需要運行此步驟。我們的示例只有一個用戶makeuseof。但是,對於系統上的任何其他用戶,步驟都是相同的。
在終端中運行以下命令:
google-authenticator仔細看一下我們發現:
QR碼和密鑰的功能基本相同。我們馬上就回來。驗證碼是一次性使用的代碼,如果需要,您可以立即使用。scratch代碼是一次性使用的代碼,可以在您手邊沒有移動設備的情況下使用。你可以把它們打印出來,儲存在熱核鎖和鑰匙下,或者乾脆忽略它們。最終這將取決於你有多容易忘記或丟失你的移動設備。
你還會被問到一系列問題。默認值已經足夠了,您可以對所有值都回答Y。但是,您可以根據需要隨意更改這些。暫時不要關閉窗口或終端會話。
在繼續訪問其他用戶之前,讓我們先完成您當前登錄的用戶。
如果這是第一次在移動設備上啟動googleauthenticator,請單擊Begin。或者,從主窗口單擊下角的加號圖標。如果終端窗口上的分辨率足夠好,可以看到二維碼,請選擇“掃描條形碼”,如果移動設備攝像頭類似於土豆,請輸入提供的密鑰。如果您選擇輸入一個密鑰,您現在需要輸入一個帳戶名,以幫助您記住這與哪個帳戶有關。然後輸入終端窗口中提供的驗證密鑰。現在按“添加”。
掃描條形碼將同時執行這三個步驟。瞧!您的移動設備和系統現在有了一個附加的保護層。惡意個人訪問您系統的唯一可能方式是破解您的密碼並訪問您配置的移動設備。
您可能有多人使用此特定系統。在我們的示例中,slaghoople是一個附加用戶。在終端會話中運行以下命令:
sudo su slaghoople打開移動設備上的Google Authenticator應用程序。鍵入應用程序在終端窗口中提供的六位身份驗證碼。輸入sudo密碼並按回車鍵。你現在應該登錄了。作為新用戶,發出以下命令:
google-authenticator現在,您只需執行與我們對上述第一個用戶所做的完全相同的步驟。回答完問題後,打開你的Google Authenticator移動應用程序。添加其他帳戶。輸入slaghoople作為帳戶名,以幫助您在移動設備上區分兩者。選擇掃描條形碼或鍵入驗證密鑰。Slaghoople現在將需要來自移動應用程序的代碼以及她的sudo密碼來登錄和發佈提升的命令。對其他用戶進行沖洗和重複。一旦你的所有用戶都設置好了,你會注意到試圖登錄或運行sudo命令需要一個驗證碼。
就這樣。你的Linux機器現在比以前安全多了。有些人可能會說這個過程很麻煩。當然是了!這就是重點!
你的密碼被洩露了,系統被破壞了嗎?如何保護您的敏感數據?您當前是否使用雙因素身份驗證?請在評論中告訴我們!
圖片來源:戴夫克拉克數碼照片通過Shutterstock.com網站
大多數人都很懶惰,使用容易被破解的弱密碼。但強密碼也不是完美的:它們可以被記錄、攔截,甚至在重大資料洩露時被洩露。 ...
...點,您需要確保您(和您的孩子)的Fortnite帳戶。下面是如何在您的Fortnite帳戶上啟用雙因素身份驗證(2FA)。 ...
...它吸引了威脅行為者和網路罪犯的目光。我們將向您展示如何使用雙因素身份驗證保護Pi。 神奇的樹莓皮 樹莓皮是單板計算機。它於2012在英國推出,目的是讓孩子們修補、建立和學習程式碼。最初的外形是一塊信用卡大小的...
...進行更改。 相關:為什麼你應該使用密碼管理器,以及如何開始 聯機更改密碼 從Ring的網站開始。從那裡,點選右上角的“登入”按鈕。 接下來,登入您的帳戶。 將滑鼠懸停在右上角的姓名上,然後選擇“帳戶”選項。 單...
...重複使用密碼和洩露密碼等問題,並建議您更改密碼。 如何應對安全挑戰 如果您是LastPass使用者,則可以透過瀏覽器擴充套件、web或移動應用程式訪問挑戰。 在web瀏覽器中,單擊LastPass瀏覽器擴充套件圖示,然後選擇“帳戶...
...擊之後,人們開始批評基於簡訊的雙因素身份驗證,但是使用基於簡訊的雙因素身份驗證仍然比根本不使用雙因素身份驗證要好得多。 超過90%的gmail使用者沒有使用雙因素身份驗證 安全專業人士誰談到簡訊驗證不夠好,是太...
Mozilla正在為Firefox帳戶推出雙因素身份驗證,如果你使用firefoxsync同步密碼,你應該立即啟用它。 兩因素身份驗證選項將在幾周後出現在您的Firefox帳戶設定中,但您可以透過單擊此連結跳過等待。這樣做,您將看到雙因素身份...