Linux系统使用OTPW实现双因子认证

简介: otpw主要有以下几个优点: 1、前缀密码+一次性随机码,相当于双重加密。就算随机码列表泄露,没有前缀密码也是无用 2、如果一次没登录成功,会启用三重随机码,要破解那是非常困难 3、用户目录下保存密码的文件可通用,适合批量部署

otpw主要有以下几个优点:

1、前缀密码+一次性随机码,相当于双重加密。就算随机码列表泄露,没有前缀密码也是无用
2、如果一次没登录成功,会启用三重随机码,要破解那是非常困难
3、用户目录下保存密码的文件可通用,适合批量部署

step1:安装otpw
环境:Oracle Linux Server release 6.4
2.6.39-400.17.1.el6uek.x86_64

# yum git gcc pam-devel
# git clone https://www.cl.cam.ac.uk/~mgk25/git/otpw
或者
# wget –no-check-certificate https://www.cl.cam.ac.uk/~mgk25/download/otpw-1.5.tar.gz
# cd otpw

打开 Makefile 文件,编辑以“PAMLIB=”开头的那行配置:

PAMLIB=/lib64/security

如果不确定要放在哪个目录,可以打开/etc/pam.d/sshd,用find查找一下里面的so文件在哪个目录,上面就填哪个目录

#make
#make install

安装后会自动重启ssh服务,会断开连接。

step2: 启用otpw

我们这里只限制SSH登录,并不限制本地登录。
只编辑/etc/pam.d/sshd
在最上面添加两行:

auth sufficient pam_otpw.so
session optional pam_otpw.so

添加这两句,原密码还是可以登录的。
原密码可以设一个复杂的,只有管理员自己有。

如果只想让otpw一次性密码登录,第一句需改成:

auth required pam_otpw.so

如果是要限制root用户,最好是保留原密码也可以登录。
如果是限制其它普通用户,则可以设置只让otpw一次性密码登录。

step3: 配置sshd_config

编辑/etc/ssh/sshd_config

UsePrivilegeSeparation yes
ChallengeResponseAuthentication yes
UsePAM yes

如果需要设置原密码不能登录,还需要设置:

PasswordAuthentication no

#service sshd restart

step4: 生成一次性密码

#/root/otpw/otpw-gen >passwd_list
生成一次性密码并保存到passwd_list文件中

会提示你两次输入密码前缀(方便自己记忆的),以后登录输密码的时候,一次性密码前都需要加上这个前缀作为完整密码登录。

这样做是怕这份一次性密码泄露了,没有前缀密码,是不能登录的。

#cat passwd_list

8c86f6e594de3bcb778530745882b5df999007bc

产生了 280 个一次性密码,每个密码(默认是 8 个字符)由一个 3 位十进制数索引。

再用户主目录下,会有一份根据根一次性密码对应的HASH值密码文件。用来登录时进行匹配,并且登录过的密码会进行删除,保证密码的一次性。

#cat ~/.otpw

05afa8b30519d4fa5013951a4f5c1bd986daca78

————虚线处即表示原先这个密码已经被使用丢弃。

step5:用一次性密码登录
在别的电脑上用ssh远程登录
#ssh 172.31.1.132
Password 175/197/122:

如果“Password”后带有数字,即表示otpw起效了。如果没带数字,就要检查一下配置了

输入密码:
password后跟的数字,即一次性密码的排列序号数,找到对应的密码,再结合前缀密码,组成完整密码。
假如前缀密码是bing
ssh远程时出现: Password 001:
完整密码即:bingAIoJ o/xF (中间的空格可有可无)
AIoJ o/xF即前面生成的一次性密码表中的第二个值

如果密码输入错误,就会显示三组数字,密码就需要输入三组数字对应 的密码,加上前缀密码,组合成完整的密码输入。

可以定期生成密码列表,然后发送给各相关管理员即可。

otpw主页:https://www.cl.cam.ac.uk/~mgk25/otpw.html

相关文章
|
6月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
592 3
Linux系统禁用swap
|
6月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
1125 3
|
7月前
|
Ubuntu Linux
计算机基础知识:linux系统怎么安装?
在虚拟机软件中创建一个新的虚拟机,并选择相应操作系统类型和硬盘空间大小等参数。将下载的 ISO 镜像文件加载到虚拟机中。启动虚拟机,进入安装界面,并按照步骤进行安装。安装完成后,可以在虚拟机中使用 Linux 系统。
|
7月前
|
存储 Ubuntu Linux
「正点原子Linux连载」第二章Ubuntu系统入门
在图2.8.2.4中,我们使用命令umount卸载了U盘,卸载以后当我们再去访问文件夹/mnt/tmp的时候发现里面没有任何文件了,说明我们卸载成功了。
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
698 3
Linux系统初始化脚本
|
7月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
493 18
|
6月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
778 1
|
6月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1225 1
|
7月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
2098 10
|
7月前
|
安全 Linux 数据安全/隐私保护
为Linux系统的普通账户授予sudo访问权限的过程
完成上述步骤后,你提升的用户就能够使用 `sudo`命令来执行管理员级别的操作,而无需切换到root用户。这是一种更加安全和便捷的权限管理方式,因为它能够留下完整的权限使用记录,并以最小权限的方式工作。需要注意的是,随意授予sudo权限可能会使系统暴露在风险之中,尤其是在用户不了解其所执行命令可能带来的后果的情况下。所以在配置sudo权限时,必须谨慎行事。
1339 0