• SSH Two-Factor Authentication 1
  • SSH Two-Factor Authentication 2
  • SSH Two-Factor Authentication 3
  • SSH Two-Factor Authentication 4

SSH Two-Factor Authentication

Esta aplicación está diseñada para la autenticación SSH de dos factores.
Una forma fácil y segura de proteger a los servidores del acceso no autorizado.

ADVERTENCIA:
** Para: Administradores del Sistema.
** Necesita software de terceros para ser instalado

Tenga en cuenta que esta aplicación requiere Internet en ambos lados para una función completa.

Acerca de la aplicación:
 - Esta aplicación está diseñada para una seguridad de segundo nivel en el acceso SSH.
 - Por lo tanto, esta aplicación se invoca si el inicio de sesión se realizó correctamente a través de SSH.

¿Cómo funciona?
 - Solo necesita compilar e instalar un archivo .cpp, luego una línea adicional al final del archivo sshd_config.
 - Una vez que un inicio de sesión SSH exitoso hizo que se invocara el archivo binario y reemplaza temporalmente cualquier shell, el mecanismo de dos factores comienza en este punto.
 - Simplemente abra su aplicación en su teléfono y se le solicitará el permiso de inmediato.

De acuerdo con las reglas de GDPR y otra política de privacidad, que puede leer detallada a continuación, este servicio puede almacenar información privada como el modelo del teléfono, fecha y hora, intentos de inicio de sesión, dirección IP y cuenta de correo electrónico. Almacenamos informaciones altamente seguras y encriptadas. También utilizamos encriptaciones duras, asegúrese de que su país permita el uso de encriptación.

caracteristicas:
 - Trabaja con cualquier tipo de shell, soporta sftp y rsync también.
 - Registrar cualquier intento de inicio de sesión
 - (Nuevo) Agrupación, ahora puede compartir todo el grupo entre cuentas.
 - (nuevo) 3 tipos de mecanismos de autenticación, permisivo, estricto, deshabilitado
   - Permisivo: Permitir ahora y durante las últimas 6 horas cualquier tipo de inicio de sesión con la misma IP y Grupo.
   - Estricto: siempre necesita verificación.
   - Deshabilitado: la autenticación de dos factores está deshabilitada pero registrada.
 - Esta aplicación técnicamente no puede ver ninguna contraseña SSH.
 - Sin embargo, esta aplicación es la parte superior de la capa SSH pero totalmente independiente, por lo que no se puede usar como puerta trasera y no reemplaza ninguna función SSH.

¿Por qué es esto muy útil?
 - El 99% de los ataques exitosos 'ssh-break-in' pueden ser mitigados
 - Registros. y este tipo de registros son independientes.
 - No te ralentiza, no necesitas estar autenticado todo el tiempo
 - Autenticación basada en la cuenta, por lo que si pierde su dispositivo, vuelva a iniciar sesión

Siempre escriba sus llaves de emergencia y pruébelas para evitar el bloqueo.
Existe una autenticación fuera de línea si tiene problemas de red por desafío de tiempo que se pueden ajustar.

** Atención, este software actualmente en fase BETA, puede contener errores **

Categoría : Herramientas

Búsquedas relacionadas