وصول المستخدم بخطوتين لـ Ubuntu باستخدام Google Authenticator

مؤخرا شراء مراجعات جوجل أطلقت المصادقة من خطوتين بالنسبة لنظام البريد الإلكتروني الخاص بك ، فهو في الأساس عبارة عن تطبيق لإنشاء رمز مكون من 6 أرقام على هاتفك المحمول والذي يسمح لك بالتحقق من صحة مزدوج للوصول إلى البريد الإلكتروني بطريقة أكثر أمانًا ، من خلال الحصول على رمز رقمي عشوائي يتغير بمعدل دقيقة واحدة و والتي يجب إدخالها بعد إدخال كلمة المرور المعتادة. يمكن أيضًا إجراء هذا التحقق المزدوج نفذت في أوبونتو لمصادقة إدخال المستخدم في خطوتين ، أداة ستبعد الفضوليين عن جهاز الكمبيوتر الخاص بك حتى لو كانوا يعرفون كلمة مرورك الأساسية.

هذه مساهمة من Jairo J. Rodriguez ، وبذلك أصبحت أحد الفائزين في مسابقتنا الأسبوعية: «شارك بما تعرفه عن Linux«. مبروك يا جايرو!

إليك برنامج تعليمي صغير لتنفيذ هذا التنفيذ:

الخطوة 1: قم بتثبيت Google Authenticator على هاتفك المحمول

قم بتنزيل Google Authenticator على هاتفك المحمول. لمستخدمي Android أترك الرابط التالي هنا:

التطبيق متاح أيضًا لأجهزة Iphone و Blackberry.

الخطوة 2: قم بتنزيل الحزمة لـ UBUNTU

أضف PPA التالي إلى قائمة مصادر الحزم عن طريق تشغيل الأمر أدناه من وحدة التحكم:

sudo add-apt-repository ppa: فاشل / ثابت

الخطوة 3: تحديث قوائم التطبيقات

قم بتشغيل الأمر التالي لتحديث قاعدة بيانات مصادر PPA على نظامك:

سودو الرابطة بين الحصول على التحديث

الخطوة 4: قم بتثبيت الوحدة النمطية لـ PAM (وحدة المصادقة القابلة للتوصيل)

قم بتنفيذ الأمر المرفق ، سيؤدي ذلك إلى تثبيت ملفين على نظامك لإنشاء مصادقة من خطوتين: /lib/security/pam_google_authenticator.so و / usr / bin / google-Authenticator.

sudo apt-get install libpam-google-Authenticator

الخطوة 5: تكوين حساب الوصول

من الضروري الآن تنفيذ الأمر "google-Authenticator" من وحدة التحكم لتهيئة الحساب الذي قمت بتسجيل الدخول منه. بمجرد تنفيذ الأمر ، سيظهر رمز الاستجابة السريعة على الشاشة. يجب عليك استخدام التطبيق (Google Authenticator) المثبت للتو على هاتفك المحمول لتتمكن من الحصول على رموز المصادقة المرتبطة بتسجيل الدخول الخاص بك.

أوصي بعمل "شاشة طباعة" أو لقطة شاشة لرمز الاستجابة السريعة حتى تتمكن من ربط الأجهزة الأخرى لاحقًا.

الخطوة 6: قم بتكوين PAM لاستخدام المصادقة الثنائية.

افتح Terminal وأضف السطر التالي إلى ملف /etc/pam.d/sudo واستخدم sudo vi أو sudo gvim لإجراء التغيير:

مطلوب المصادقة pam_google_authenticator.so
ملاحظة: يُنصح بترك الجلسة الحالية مفتوحة لأنك إذا ارتكبت خطأ في التكوين ، فستتمكن من عكس جميع التغييرات.

افتح طرفية جديدة وقم بتشغيل:

sudo ل

سيطلب النظام كلمة المرور ثم طلب "رمز التحقق:". أدخل الأرقام التي تمت ملاحظتها في تطبيق Google Authenticator على هاتفك المحمول.

سيكون لديك حوالي ثلاث دقائق من تغيير رمز الرقم. بغض النظر عما إذا كان رقم الكود قد تغير أم لا ، فسيظل نشطًا لمدة دقيقتين إضافيتين.

إذا سارت الأمور على ما يرام ، فعدِّل الملف /etc/pam.d/sudo مرة أخرى ، وأزل السطر الذي أضفته "المصادقة المطلوبة pam_google_authenticator.so" ، واحفظه واخرج منه.

الآن للحصول على أفضل حماية ، تم إضافة التحقق المكون من خطوتين باستخدام sudo vi أو sudo gvim أو أي محرر آخر تفضله ولكن دائمًا مع sudo سطر «المصادقة مطلوبة pam_google_authenticator.so» إلى الملف «/etc/pam.d/ المصادقة »ومن الآن فصاعدًا ، سيتطلب أي تحقق مصادقة مزدوجة.

إذا كنت تريد أن تكون أقل تقييدًا ، فيمكنك استخدام أي ملف آخر في الدليل /etc/pam.d ، اعتمادًا على احتياجات الأمان لديك.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   دانيال قال

    لا يعمل PPA بالنسبة لي في Mint XFCE.
    أعتقد أنه سيتعين علينا الانتظار بضعة أيام حتى يكون متاحًا لهذا التوزيع.

  2.   لنستخدم لينكس قال

    حسنًا ، في حالتك ، أنا أفهم أنه سيكون lightdm.
    عندما يتعلق الأمر بـ "التلاعب" ، فهذا كل شيء ... يمكن لأي شخص لديه القليل من المعرفة التقنية ويعرف ما هو الملف الذي يبحث عنه تجاوز ما يبدو أنه نظام أمان أكثر تعقيدًا. هذا ، طالما أن هذا الشخص لديه وصول فعلي إلى جهاز الكمبيوتر الخاص بك. لذلك ، يعد هذا النظام مفيدًا حقًا في الحالات التي يتم فيها إجراء عمليات تسجيل الدخول عن بُعد ، مثل استخدام sshd.
    في صحتك! بول.

  3.   غييرمو قال

    يوجد في مجلد pam.d الخاص بي:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (أستخدم Ubuntu 12.04 ولدي كيدي مثبتًا ، على الرغم من أن سطح المكتب الخاص بي هو Gnome 3.4)

    لكن عند إضافة التفويض ، لا يسمح لي بتسجيل الدخول ، يخبرني: "خطأ فادح" ، اضطررت إلى تركها كما كانت من الجهاز في "وضع الاسترداد"

    الباقي حول sshd ليس واضحًا جدًا بالنسبة لي ، لكن التوصية بجعل النظام أكثر أمانًا وأقل "حرمة" ستكون مفيدة جدًا بالنسبة لي. أستخدم Linux لمدة 3 سنوات تقريبًا من بين العديد من الأسباب لقوته وأمانه وأبحث دائمًا عن طريقة لجعل كل شيء أكثر صعوبة ، وإضافة طبقات وأمان ، كما قلت "TIP" حول كيفية استخدام التحقق بخطوتين بشكل صحيح في سيكون Ubuntu ممتازًا. =)

  4.   لنستخدم لينكس قال

    اعتمادًا على النظام الذي تستخدمه ، سيكون أحد الخيارات التالية:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    وما إلى ذلك.

    أيضًا ، دعني أوضح أنه من المنطقي استخدامه مع sshd ، على سبيل المثال ، بدلاً من تسجيل الدخول إلى الكمبيوتر. لسبب بسيط يتمثل في تخزين المفتاح السري في مجلد بمنزلك بحيث يمكن لأي شخص لديه حق الوصول إلى جهاز الكمبيوتر الخاص بك البدء من قرص حي ، ونسخ المفتاح وإنشاء زوج من الرموز الخاصة به. نعم ، صحيح أنه "يجعل الأمور أكثر صعوبة" ولكنه ليس نظامًا مصونًا ... على الرغم من أنه رائع جدًا.

    لن توجد نفس المشكلة للعمليات التي تتطلب تسجيل دخول عن بعد ، مثل sshd.

    في صحتك! بول.

  5.   غييرمو قال

    حسنًا ، هذا كل شيء ، إذا أردت فقط تنشيط التحقق بخطوتين لتسجيل الدخول إلى أي ملف يمكنني إضافة "المصادقة المطلوبة pam_google_authenticator.so" في pam.d؟

    شكرا لمورد ممتاز!

  6.   نظام KEOS قال

    إذا نجحت ، فلدي 12.04 وأضفت repos PPA

  7.   غييرمو قال

    PPA لا يعمل على Ubuntu 12.04 هل من حلول؟

    في صحتك