Como proteger o SSH com a autenticação de dois fatores do Google Authenticator

Aug 14, 2025
Privacidade e segurança

Deseja proteger seu servidor SSH com autenticação de dois fatores fácil de usar? O Google fornece o software necessário para integrar o sistema de senha única com base em tempo (TOTP) do Google Authenticator com seu servidor SSH. Você terá que inserir o código de seu telefone ao se conectar.

O Google Authenticator não "liga para casa" com o Google - todo o trabalho acontece no seu servidor SSH e no seu telefone. Na verdade, o Google Authenticator é totalmente de código aberto , para que você mesmo possa examinar seu código-fonte.

Instale o Google Authenticator

Para implementar a autenticação multifator com o Google Authenticator, precisaremos do módulo PAM do Google Authenticator de código aberto. PAM significa "módulo de autenticação conectável" - é uma maneira de conectar facilmente diferentes formas de autenticação em um sistema Linux.

Os repositórios de software do Ubuntu contêm um pacote fácil de instalar para o módulo PAM do Google Authenticator. Se sua distribuição Linux não contém um pacote para isso, você terá que baixá-lo do Página de downloads do Google Authenticator no Google Code e compile você mesmo.

Para instalar o pacote no Ubuntu, execute o seguinte comando:

sudo apt-get install libpam-google-authenticator

(Isso instalará apenas o módulo PAM em nosso sistema - teremos que ativá-lo para logins SSH manualmente.)

Crie uma chave de autenticação

Faça login como o usuário com o qual você fará login remotamente e execute o google-autenticador comando para criar uma chave secreta para esse usuário.

Permita que o comando atualize seu arquivo Google Authenticator digitando y. Em seguida, você receberá várias perguntas que permitirão que você restrinja o uso do mesmo token de segurança temporário, aumente a janela de tempo em que os tokens podem ser usados ​​e limite as tentativas de acesso permitidas para impedir tentativas de cracking de força bruta. Todas essas opções trocam alguma segurança por alguma facilidade de uso.

O Google Authenticator apresentará uma chave secreta e vários “códigos de rascunho de emergência”. Anote os códigos de emergência em algum lugar seguro - eles só podem ser usados ​​uma vez cada e devem ser usados ​​caso você perca seu telefone.

Insira a chave secreta no aplicativo Google Authenticator em seu telefone (aplicativos oficiais estão disponíveis para Android, iOS e Blackberry ) Você também pode usar o recurso de leitura de código de barras - vá para o URL localizado próximo ao topo da saída do comando e você pode escanear um código QR com a câmera do seu telefone.

Agora você terá um código de verificação em constante mudança em seu telefone.

Se você deseja fazer login remotamente como vários usuários, execute este comando para cada usuário. Cada usuário terá sua própria chave secreta e seus próprios códigos.

Ative o Google Authenticator

Em seguida, você precisará exigir o Google Authenticator para logins SSH. Para fazer isso, abra o /etc/pam.d/sshd arquivo em seu sistema (por exemplo, com o Sudonano / Etc / Pam. d / shd comando) e adicione a seguinte linha ao arquivo:

auth required pam_google_authenticator.so

Em seguida, abra o / etc / ssh / sshd_config arquivo, localize o ChallengeResponseAuthentication linha e altere-a para ler da seguinte forma:

ChallengeResponseAuthentication sim

(Se o ChallengeResponseAuthentication linha ainda não existe, adicione a linha acima ao arquivo.)

Por fim, reinicie o servidor SSH para que suas alterações tenham efeito:

sudo service ssh restart

Você será solicitado a inserir sua senha e o código do Google Authenticator sempre que tentar fazer login via SSH.

How To Secure SSH With Google Authenticator

How To : Secure Your SSH With Google Authenticator On Linux Server

Ssh Google Authenticator - Google Two Factor Authentication In Ssh

SSH Dual Authentication With Google Authenticator On CentOS 8

Secure Your Ssh With Google Two Factor Authentication In 10 Minutes

AWS EC2 MFA Setup - Secure SSH With Google Authenticator

Install MF Authentication / 2 Way Authentication With Google Authenticator For SSH Security

Google Authenticator | Two Factor Authentication With Google Authenticator

Google Authenticator App || 2FA SSH Setup

2factor Security Open SSH Set-up Using Google Authenticator

How To Configure Two-Factor Authentication For SSH | Ssh Two Factor Authentication Linux

How To Setup SSH Key Authentication And Two-factor Authentication On Linux For Remote Login

Hak5 - 2-Factor SSH With Google Authenticator, Hak5 1116 Part2

Setup Two Factor Authentication On Linux SSH

How To Setup 2 Factor Authentication On Your SSH Server

SSH - Two Factor Authentication | Setup Tutorial

How To Secure You Synology With Two Factor Authentication | 4K TUTORIAL

How To Setup Ubuntu SSH Two Factor Authentication (2FA)


Privacidade e segurança - Artigos mais populares

As diferentes formas de autenticação de dois fatores: SMS, aplicativos de autenticação e muito mais

Privacidade e segurança Jun 8, 2025

Muitos serviços online oferta autenticação de dois fatores , que aumenta a segurança ao exigir mais do que apenas sua senha para fazer login. Existem ..


Como desativar o filtro SmartScreen no Windows 8 ou 10

Privacidade e segurança Jul 4, 2025

CONTEÚDO NÃO CHEGADO o Filtro SmartScreen integrado ao Windows verifica automaticamente os aplicativos, arquivos, downloads e sites, bloqueando conteúdo perigoso..


Por que não consigo me conectar a jogos em LAN na minha rede doméstica?

Privacidade e segurança Sep 29, 2025

Os jogos em LAN são uma tradição consagrada pelo tempo em que você pode se conectar a pessoas diretamente em sua rede local e desfrutar de baixos tempos de ping e diversão mult..


O que há de novo na primeira grande atualização de novembro do Windows 10

Privacidade e segurança Aug 3, 2025

A primeira grande atualização do Windows 10, que deve chegar hoje via Windows Update, corrige muitos problemas com o Windows 10. A Microsoft está otimizando a ativação, restaur..


Como usar controles dos pais e perfis de criança em um tablet Fire da Amazon

Privacidade e segurança Dec 18, 2025

CONTEÚDO NÃO CHEGADO O Fire Tablet da Amazon oferece controles dos pais para bloquear rapidamente um dispositivo, bem como "perfis infantis" refinados. Esses perfis de criança ..


Como usar o encapsulamento SSH no Chrome OS

Privacidade e segurança Mar 8, 2026

Os Chromebooks oferecem suporte integrado para tunelamento SSH com seu shell crosh e comando SSH incluídos. Um túnel SSH permite que você use uma conexão SSH c..


Como Evitar Ofertas de Junkware com Unchecky

Privacidade e segurança Jan 27, 2026

CONTEÚDO NÃO CHEGADO Você recomenda um programa a um membro da família e ele prossegue com a instalação junto com cinco outros programas de junkware que chegam furtivamente ..


Como criptografar sua unidade baseada em nuvem com Boxcryptor

Privacidade e segurança Jun 28, 2025

CONTEÚDO NÃO CHEGADO O desastre de segurança no Dropbox na semana passada abriu os olhos de muitas pessoas para a necessidade de criptografia gerenciada pelo usuário para arma..


Categorias