लिनक्स हार्डनिंग: आपके डिस्ट्रो को बचाने और इसे और अधिक सुरक्षित बनाने के लिए टिप्स

हार्डनिंग लिनक्स में दो टक्स हैं, एक रक्षाहीन और एक कवच में

पर कई लेख प्रकाशित हो चुके हैं लिनक्स वितरण अधिक सुरक्षित, जैसे TAILS (जो इंटरनेट पर आपकी गोपनीयता और गुमनामी सुनिश्चित करता है), Whonix (सुरक्षा संबंधी समस्याओं के लिए एक Linux) और अन्य डिस्ट्रोज़ जिनका उद्देश्य सुरक्षित होना है। लेकिन निश्चित रूप से, सभी उपयोगकर्ता इन वितरणों का उपयोग नहीं करना चाहते हैं। इसीलिए इस लेख में हम निम्नलिखित के लिए अनुशंसाओं की एक श्रृंखला देंगेलिनक्स सख्त करना«, यानी, अपने डिस्ट्रो (चाहे वह कुछ भी हो) को और अधिक सुरक्षित बनाएं।

रेड हैट, एसयूएसई, सेंटओएस, ओपनएसयूएसई, उबंटू, डेबियन, आर्क लिनक्स, लिनक्स मिंट, ... इससे क्या फर्क पड़ता है। कोई भी वितरण सुरक्षित हो सकता है यह सबसे सुरक्षित है यदि आप इसे गहराई से जानते हैं और अपने आप को उन खतरों से बचाना जानते हैं जो आपका इंतजार कर रहे हैं। और इसके लिए आप कई स्तरों पर कार्य कर सकते हैं, न केवल सॉफ़्टवेयर स्तर पर, बल्कि हार्डवेयर स्तर पर भी।

सामान्य सुरक्षा खरगोश:

हार्डवेयर सुरक्षा पैडलॉक सर्किट

इस अनुभाग में मैं आपको कुछ दूंगा बहुत ही बुनियादी और सरल युक्तियाँ उन्हें समझने के लिए कंप्यूटर ज्ञान की आवश्यकता नहीं है, वे सिर्फ सामान्य ज्ञान हैं लेकिन कभी-कभी हम लापरवाही या उपेक्षा के कारण उन्हें समझ नहीं पाते हैं:

  • व्यक्तिगत या संवेदनशील डेटा को क्लाउड पर अपलोड न करें. क्लाउड, भले ही यह मुफ़्त है या नहीं और चाहे यह कम या ज्यादा सुरक्षित है, आप जहां भी जाएं अपना डेटा रखने के लिए एक अच्छा उपकरण है। लेकिन कोशिश करें कि वह डेटा अपलोड न करें जिसे आप जिज्ञासु लोगों के साथ "साझा" नहीं करना चाहते। इस प्रकार के अधिक संवेदनशील डेटा को अधिक व्यक्तिगत माध्यम, जैसे एसडी कार्ड या फ्लैश ड्राइव में ले जाया जाना चाहिए।
  • उदाहरण के लिए, यदि आप इंटरनेट तक पहुंचने और महत्वपूर्ण डेटा के साथ काम करने के लिए कंप्यूटर का उपयोग करते हैं, तो कल्पना करें कि आप BYOD बैंडवैगन पर कूद गए हैं और कुछ व्यावसायिक डेटा अपने साथ घर ले आए हैं। खैर, इस प्रकार की परिस्थितियों में, ऑनलाइन काम न करें, ऑफ़लाइन रहने का प्रयास करें (उदाहरण के लिए लिब्रे ऑफिस में किसी पाठ को संपादित करने के लिए आप ऑनलाइन क्यों रहना चाहते हैं?)। डिस्कनेक्ट किया गया कंप्यूटर सबसे सुरक्षित होता है, इसे याद रखें।
  • उपरोक्त से संबंधित, ऑनलाइन काम करते समय महत्वपूर्ण डेटा स्थानीय हार्ड ड्राइव पर न छोड़ें. मेरा सुझाव है कि आपके पास एक बाहरी हार्ड ड्राइव या अन्य प्रकार की मेमोरी (मेमोरी कार्ड, फ्लैश ड्राइव, आदि) हो जिसमें आपने उक्त जानकारी दी हो। इस प्रकार हम अपने कनेक्टेड उपकरण और उस "कनेक्टेड नहीं" मेमोरी के बीच एक बाधा डाल देंगे जहां महत्वपूर्ण डेटा है।
  • बैकअप प्रतियां बनाएँ उस डेटा का जिसे आप दिलचस्प मानते हैं या खोना नहीं चाहते हैं। जब वे आपके कंप्यूटर में सेंध लगाने और विशेषाधिकारों को बढ़ाने के लिए कमजोरियों का उपयोग करते हैं, तो हमलावर बिना किसी बाधा के किसी भी डेटा को हटाने या हेरफेर करने में सक्षम होगा। इसलिए बैकअप रखना बेहतर है.
  • मंचों पर अपनी कमजोरियों के बारे में डेटा न छोड़ें या वेबसाइटों पर टिप्पणियाँ। उदाहरण के लिए, यदि आपके कंप्यूटर में सुरक्षा संबंधी समस्याएं हैं और इसमें खुले पोर्ट हैं जिन्हें आप बंद करना चाहते हैं, तो मदद के लिए अपनी समस्या को किसी मंच पर न छोड़ें, क्योंकि इसका उपयोग आपके विरुद्ध किया जा सकता है। बुरे इरादे वाला कोई व्यक्ति उस जानकारी का उपयोग अपना सटीक शिकार ढूंढने के लिए कर सकता है। बेहतर होगा कि आप उन्हें हल करने में मदद के लिए किसी विश्वसनीय तकनीशियन की तलाश करें। कंपनियों के लिए इंटरनेट पर विज्ञापन डालना भी आम है जैसे "मुझे कंप्यूटर सुरक्षा में एक विशेषज्ञ की तलाश है" या "सुरक्षा विभाग के लिए कार्मिक की आवश्यकता है"। यह उक्त कंपनी में संभावित कमजोरी का संकेत दे सकता है और एक साइबर अपराधी आसान पीड़ितों की तलाश के लिए इस प्रकार के पृष्ठों का उपयोग कर सकता है... यह भी अच्छा नहीं है कि आप अपने द्वारा उपयोग किए जाने वाले सिस्टम और संस्करणों के बारे में जानकारी छोड़ दें, कोई उक्त संस्करण की कमजोरियों का फायदा उठाने के लिए शोषण का उपयोग कर सकता है। संक्षेप में, जितना अधिक हमलावर आपके बारे में नहीं जानता, उसके लिए हमला करना उतना ही कठिन होगा। ध्यान रखें कि हमलावर आमतौर पर हमले से पहले एक प्रक्रिया को अंजाम देते हैं जिसे "सूचना एकत्र करना" कहा जाता है और इसमें पीड़ित के बारे में जानकारी एकत्र करना शामिल होता है जिसका उपयोग उनके खिलाफ किया जा सकता है।
  • अपने उपकरण अद्यतन रखें नवीनतम अपडेट और पैच के साथ, याद रखें कि कई अवसरों पर, ये न केवल कार्यक्षमता में सुधार करते हैं, बल्कि बग और कमजोरियों को भी ठीक करते हैं ताकि उनका शोषण न हो।
  • मजबूत पासवर्ड का उपयोग करें. कभी भी ऐसे नाम या पासवर्ड न डालें जो शब्दकोश में हों, जैसे 12345, क्योंकि शब्दकोश हमलों से उन्हें तुरंत हटाया जा सकता है। डिफ़ॉल्ट पासवर्ड भी न छोड़ें, क्योंकि वे आसानी से पहचाने जा सकते हैं। इसके अलावा जन्मतिथि, रिश्तेदारों, पालतू जानवरों के नाम या अपनी पसंद का उपयोग न करें। सोशल इंजीनियरिंग द्वारा इस प्रकार के पासवर्ड का आसानी से पता लगाया जा सकता है। संख्याओं, बड़े और छोटे अक्षरों और प्रतीकों वाले लंबे पासवर्ड का उपयोग करना सबसे अच्छा है। साथ ही, हर चीज़ के लिए मास्टर पासवर्ड का उपयोग न करें, अर्थात, यदि आपके पास एक ईमेल खाता और एक ऑपरेटिंग सिस्टम सत्र है, तो दोनों के लिए एक ही पासवर्ड का उपयोग न करें। यह कुछ ऐसा है जिसे विंडोज 8 में उन्होंने नीचे तक खराब कर दिया है, क्योंकि लॉग इन करने का पासवर्ड आपके हॉटमेल/आउटलुक खाते के समान है। एक सुरक्षित पासवर्ड इस प्रकार का होता है: "auite3YUQK&&w-"। पाशविक बल से इसे हासिल किया जा सकता है लेकिन इस पर खर्च किया गया समय इसे इसके लायक नहीं बनाता...
  • अज्ञात स्रोतों से पैकेज इंस्टॉल न करें और संभव हो. जिस प्रोग्राम को आप इंस्टॉल करना चाहते हैं उसकी आधिकारिक वेबसाइट से स्रोत कोड पैकेज का उपयोग करें। यदि पैकेज iffy हैं, तो मेरा सुझाव है कि आप Glimpse जैसे सैंडबॉक्स वातावरण का उपयोग करें। आप जो हासिल करेंगे वह यह है कि ग्लिम्पसे में आपके द्वारा इंस्टॉल किए गए सभी एप्लिकेशन सामान्य रूप से चल सकते हैं, लेकिन डेटा को पढ़ने या लिखने का प्रयास करते समय, वे केवल सैंडबॉक्स वातावरण में दिखाई देंगे, जिससे आपका सिस्टम समस्याओं से अलग हो जाएगा।
  • उपयोग सिस्टम विशेषाधिकार यथासंभव कम. और जब आपको किसी कार्य के लिए विशेषाधिकारों की आवश्यकता होती है, तो यह अनुशंसा की जाती है कि आप "सु" से पहले "सुडो" का उपयोग करें।

कुछ और तकनीकी सुझाव:

कंप्यूटर सुरक्षा, कीबोर्ड पर ताला

पिछले अनुभाग में देखी गई सलाह के अलावा, यह भी अत्यधिक अनुशंसित है कि आप अपने डिस्ट्रो को और भी अधिक सुरक्षित बनाने के लिए निम्नलिखित चरणों का पालन करें। ध्यान रखें कि आपका वितरण हो सकता है जितना आप चाहें उतना सुरक्षितमेरा मतलब है, जितना अधिक समय आप कॉन्फ़िगर करने और सुरक्षित करने में बिताएंगे, उतना बेहतर होगा।

Linux और फ़ायरवॉल/UTM पर सुरक्षा सुइट्स:

उपयोग SELinux या AppArmor अपने लिनक्स को मजबूत करने के लिए। ये सिस्टम कुछ हद तक जटिल हैं, लेकिन आप मैनुअल देख सकते हैं जो आपकी बहुत मदद करेंगे। AppArmor शोषण-संवेदनशील ऐप्स और अन्य अवांछित प्रक्रिया क्रियाओं को भी प्रतिबंधित कर सकता है। AppArmor को संस्करण 2.6.36 के रूप में लिनक्स कर्नेल में शामिल किया गया है। इसकी कॉन्फ़िगरेशन फ़ाइल /etc/apparmor.d में संग्रहीत है

उन सभी पोर्ट को बंद करें जिनका आप उपयोग नहीं करते हैं बार-बार। यदि आपके पास भौतिक फ़ायरवॉल है तो भी यह दिलचस्प होगा, यह सबसे अच्छा है। एक अन्य विकल्प यह है कि आप अपने होम नेटवर्क के लिए यूटीएम या फ़ायरवॉल लागू करने के लिए एक पुराना कंप्यूटर या ऐसा कंप्यूटर समर्पित करें जिसका उपयोग आप नहीं करते हैं (आप आईपीसीओपी, एम0एन0वॉल,… जैसे वितरण का उपयोग कर सकते हैं)। आप जो नहीं चाहते उसे फ़िल्टर करने के लिए आप iptables को भी कॉन्फ़िगर कर सकते हैं। उन्हें बंद करने के लिए आप "iptables/netfilter" का उपयोग कर सकते हैं जो Linux कर्नेल को ही एकीकृत करता है। मैं आपको नेटफिल्टर और आईपीटेबल्स पर मैनुअल देखने की सलाह देता हूं, क्योंकि वे काफी जटिल हैं और उन्हें एक लेख में समझाया नहीं जा सकता है। आप टर्मिनल में टाइप करके अपने द्वारा खोले गए पोर्ट देख सकते हैं:

netstat -nap

हमारे उपकरणों की भौतिक सुरक्षा:

यदि आप अपने आस-पास के किसी व्यक्ति पर भरोसा नहीं करते हैं या आपको अपना कंप्यूटर अन्य लोगों की पहुंच के भीतर छोड़ना पड़ता है तो आप अपने कंप्यूटर की भौतिक सुरक्षा भी कर सकते हैं। ऐसा करने के लिए आप अपनी हार्ड ड्राइव के अलावा अन्य मीडिया से बूटिंग को अक्षम कर सकते हैं BIOS / UEFI और पासवर्ड BIOS/UEFI की सुरक्षा करता है ताकि वे इसके बिना इसे संशोधित न कर सकें। इस तरह आप किसी को स्थापित ऑपरेटिंग सिस्टम के साथ बूट करने योग्य यूएसबी या बाहरी हार्ड ड्राइव लेने से रोकेंगे और आपके डिस्ट्रो में लॉग इन किए बिना भी उससे आपके डेटा तक पहुंचने में सक्षम होंगे। इसे सुरक्षित रखने के लिए, BIOS/UEFI तक पहुंचें, सुरक्षा अनुभाग में आप पासवर्ड जोड़ सकते हैं।

आप भी ऐसा ही कर सकते हैं GRUB, इसे पासवर्ड से सुरक्षित रखता है:

grub-mkpasswd-pbkdf2

प्रवेश करें GRUB के लिए पासवर्ड आप चाहें और इसे SHA512 में एन्कोड किया जाएगा। फिर बाद में उपयोग करने के लिए एन्क्रिप्टेड पासवर्ड ("आपका PBKDF2 है") में दिखाई देने वाला पासवर्ड कॉपी करें:

sudo nano /boot/grub/grub.cfg

शुरुआत में एक उपयोगकर्ता बनाएं और उसे दें एन्क्रिप्टेड पासवर्ड. उदाहरण के लिए, यदि पहले कॉपी किया गया पासवर्ड "grub.pbkdf2.sha512.10000.58AA8513IEH723" था:

set superusers=”isaac”
password_pbkdf2 isaac grub.pbkdf2.sha512.10000.58AA8513IEH723

और परिवर्तनों को सहेजें...

कम सॉफ्टवेयर = अधिक सुरक्षा:

स्थापित पैकेजों की संख्या कम करें. केवल वही इंस्टॉल करें जिनकी आपको आवश्यकता है और यदि आप इसका उपयोग बंद करने जा रहे हैं, तो इसे अनइंस्टॉल करना सबसे अच्छा है। आपके पास जितना कम सॉफ़्टवेयर होगा, कमज़ोरियाँ उतनी ही कम होंगी। यह याद करो। मैं अभी भी आपको कुछ प्रोग्रामों की सेवाओं या डेमॉन के बारे में सलाह देता हूं जो आपके सिस्टम शुरू करने पर चलते हैं। यदि आप उनका उपयोग नहीं करते हैं, तो उन्हें "ऑफ़" मोड में डाल दें।

जानकारी सुरक्षित रूप से मिटाएँ:

जब आप जानकारी हटाते हैं किसी डिस्क, मेमोरी कार्ड या पार्टीशन, या बस एक फ़ाइल या निर्देशिका से, इसे सुरक्षित रूप से करें। अगर आपको लगता है कि आपने इसे डिलीट कर दिया है तो भी इसे आसानी से रिकवर किया जा सकता है। जिस तरह व्यक्तिगत डेटा वाले दस्तावेज़ को कूड़ेदान में फेंकना शारीरिक रूप से बेकार है, क्योंकि कोई इसे कंटेनर से बाहर निकाल सकता है और देख सकता है, इसलिए कागज को नष्ट कर देना चाहिए, कंप्यूटिंग में भी यही होता है। उदाहरण के लिए, आप उस डेटा को अधिलेखित करने के लिए मेमोरी को यादृच्छिक या शून्य डेटा से भर सकते हैं जिसे आप उजागर नहीं करना चाहते हैं। ऐसा करने के लिए आप इसका उपयोग कर सकते हैं (इसे काम करने के लिए आपको इसे विशेषाधिकारों के साथ चलाना होगा और /dev/sdax को उस डिवाइस या विभाजन से बदलना होगा जिस पर आप अपने मामले में कार्य करना चाहते हैं...):

dd if=/dev/zeo of=/dev/sdax bs=1M
dd if=/dev/unrandom of=/dev/sdax bs=1M

अगर तुम चाहो तो क्या है किसी विशिष्ट फ़ाइल को हमेशा के लिए हटा दें, आप "श्रेड" का उपयोग कर सकते हैं। उदाहरण के लिए, कल्पना करें कि आप पासवर्ड.txt नामक फ़ाइल को हटाना चाहते हैं जहां आपने सिस्टम पासवर्ड दर्ज किया है। हम यह गारंटी देने के लिए शीर्ष पर 26 बार श्रेड और ओवरराइट का उपयोग कर सकते हैं कि इसे हटाने के बाद पुनर्प्राप्त नहीं किया जा सकता है:

shred -u -z -n 26 contraseñas.txt

हार्डवाइप, इरेज़र या सिक्योर डिलीट जैसे टूल हैं जिन्हें आप इंस्टॉल कर सकते हैं यादें "मिटाएं" (स्थायी रूप से हटाएं)।, स्वैप विभाजन, रैम, आदि।

उपयोगकर्ता खाते और पासवर्ड:

पासवर्ड प्रणाली में सुधार करें एक गतिशील पासवर्ड योजना बनाने के लिए S/KEY या SecurID जैसे उपकरणों के साथ। सुनिश्चित करें कि /etc/passwd निर्देशिका में कोई एन्क्रिप्टेड पासवर्ड नहीं है। हमें /etc/shadow का बेहतर उपयोग करना होगा। इसके लिए आप नए उपयोगकर्ता और समूह बनाने के लिए "pwconv" और "grpconv" का उपयोग कर सकते हैं, लेकिन एक छिपे हुए पासवर्ड के साथ। एक और दिलचस्प बात यह है कि आपके पासवर्ड को समाप्त करने के लिए /etc/default/passwd फ़ाइल को संपादित करना और आपको समय-समय पर उन्हें नवीनीकृत करने के लिए बाध्य करना है। इसलिए यदि उन्हें पासवर्ड मिलता है, तो यह हमेशा के लिए नहीं रहेगा, क्योंकि आप इसे बार-बार बदलेंगे। /etc/login.defs फ़ाइल से आप पासवर्ड सिस्टम को भी मजबूत कर सकते हैं। समाप्त होने से पहले पासवर्ड के न्यूनतम और अधिकतम दिनों को निर्दिष्ट करने के लिए PASS_MAX_DAYS और PASS_MIN_DAYS इनपुट की तलाश करके इसे संपादित करें। PASS_WARN_AGE आपको चेतावनी देने के लिए एक संदेश प्रदर्शित करता है कि पासवर्ड जल्द ही X दिनों में समाप्त हो जाएगा। मैं आपको इस फ़ाइल पर एक मैनुअल देखने की सलाह देता हूं, क्योंकि प्रविष्टियां बहुत अधिक हैं।

लास जिन खातों का उपयोग नहीं किया जा रहा है और /etc/passwd में मौजूद हैं, उनके पास शेल वेरिएबल /bin/false होना चाहिए। यदि यह दूसरा है, तो इसे इस में बदल दें। इस तरह उनका उपयोग शेल प्राप्त करने के लिए नहीं किया जा सकता है। हमारे टर्मिनल के PATH वैरिएबल को संशोधित करना भी दिलचस्प है ताकि वर्तमान निर्देशिका "।" दिखाई न दे। यानी इसे "./user/local/sbin/:/usr/local/bin:/usr/bin:/bin" से "/user/local/sbin/:/usr/local/bin:/usr/bin:/bin" में बदलना होगा।

यह अनुशंसा की जाएगी कि आप इसका उपयोग करें नेटवर्क प्रमाणीकरण विधि के रूप में केर्बरोस.

PAM (प्लग करने योग्य प्रमाणीकरण मॉड्यूल) यह कुछ-कुछ माइक्रोसॉफ्ट एक्टिव डायरेक्ट्री के समान है। यह स्पष्ट लाभों के साथ एक सामान्य, लचीली प्रमाणीकरण योजना प्रदान करता है। आप /etc/pam.d/ निर्देशिका पर नज़र डाल सकते हैं और नेट पर जानकारी पा सकते हैं। यहां व्याख्या करना बहुत लंबा है...

विशेषाधिकार देखें विभिन्न निर्देशिकाओं से. उदाहरण के लिए, /root का स्वामित्व उपयोगकर्ता रूट और समूह रूट के पास होना चाहिए, अनुमतियों के साथ "drwx - - - - - -"। आप नेट पर इस बारे में जानकारी खोज सकते हैं कि लिनक्स निर्देशिका ट्री में प्रत्येक निर्देशिका के पास क्या अनुमतियाँ होनी चाहिए। भिन्न कॉन्फ़िगरेशन खतरनाक हो सकता है.

अपना डेटा एन्क्रिप्ट करें:

किसी निर्देशिका या विभाजन की सामग्री को एन्क्रिप्ट करता है जहां आपके पास प्रासंगिक जानकारी है. इसके लिए आप LUKS या eCryptFS का उपयोग कर सकते हैं। उदाहरण के लिए, कल्पना करें कि हम isaac नाम के उपयोगकर्ता के लिए /home एन्क्रिप्ट करना चाहते हैं:

sudo apt-get install ecryptfs-utils
ecryptfs-setup-private
ecryptfs-migrate-home -u isaac

उपरोक्त के बाद, जब वह आपसे पासवर्ड मांगे तो उसे पासफ़्रेज़ या पासवर्ड बताएं...

बनाने के लिए ए निजी निर्देशिकाउदाहरण के लिए, जिसे "निजी" कहा जाता है, हम eCryptFS का भी उपयोग कर सकते हैं। उस निर्देशिका में हम वे चीज़ें डाल सकते हैं जिन्हें हम दूसरों की नज़र से हटाने के लिए एन्क्रिप्ट करना चाहते हैं:

mkdir /home/isaac/privado
chmod 700 /home/isaac/privado
mount -t ecryptfs /home/isaa/privado

यह हमसे विभिन्न मापदंडों के बारे में प्रश्न पूछेगा। सबसे पहले यह हमें पासवर्ड, ओपनएसएसएल,... के बीच चयन करने देगा और हमें 1, यानी "पासफ़्रेज़" चुनना होगा। फिर हम वह पासवर्ड दर्ज करते हैं जिसे हम दो बार सत्यापित करना चाहते हैं। उसके बाद हम अपने इच्छित एन्क्रिप्शन का प्रकार चुनते हैं (एईएस, ब्लोफिश, डीईएस3, सीएएसटी,…)। मैं पहला चुनूंगा, एईएस और फिर हम कुंजी के बाइट्स के प्रकार (16, 32 या 64) दर्ज करेंगे। और अंत में हम अंतिम प्रश्न का उत्तर "हाँ" में देते हैं। अब आप इस निर्देशिका का उपयोग करने के लिए इसे माउंट और अनमाउंट कर सकते हैं।

अगर आप बस चाहते हैं विशिष्ट फ़ाइलें एन्क्रिप्ट करें, आप स्क्रीप्ट या पीजीपी का उपयोग कर सकते हैं। उदाहरण के लिए, एक फ़ाइल जिसे पासवर्ड.txt कहा जाता है, आप क्रमशः एन्क्रिप्ट और डिक्रिप्ट करने के लिए निम्नलिखित कमांड का उपयोग कर सकते हैं (दोनों ही मामलों में यह आपसे पासवर्ड मांगेगा):

scrypt <contraseñas.txt>contraseñas.crypt
scrypt <contraseñas.crypt>contraseñas.txt

Google प्रमाणक के साथ दो-चरणीय सत्यापन:

Ubutnu टर्मिनल में Google AUthenticator

कहते हैं दो-चरणीय सत्यापन आपके सिस्टम में. इसलिए भले ही वे आपका पासवर्ड चुरा लें, फिर भी उन्हें आपके सिस्टम तक पहुंच नहीं मिलेगी। उदाहरण के लिए, उबंटू और उसके यूनिटी वातावरण के लिए हम लाइटडीएम का उपयोग कर सकते हैं, लेकिन सिद्धांतों को अन्य डिस्ट्रोस में निर्यात किया जा सकता है। इसके लिए आपको एक टैबलेट या स्मार्टफोन की आवश्यकता होगी, जिसमें आपको प्ले स्टोर से Google Authenticator इंस्टॉल करना होगा। फिर पीसी पर, पहली बात यह है कि Google प्रमाणक PAM इंस्टॉल करें और इसे प्रारंभ करें:

sudo apt-get install libpam-google-authenticator
google-authenticator

जब पूछा गया कि क्या सत्यापन कुंजियाँ समय पर आधारित होंगी, तो हम हाँ के साथ सकारात्मक उत्तर देते हैं। अब यह हमें पहचानने के लिए एक क्यूआर कोड दिखाता है Google प्रमाणक अपने स्मार्टफ़ोन से, दूसरा विकल्प सीधे ऐप से गुप्त कुंजी दर्ज करना है (यह वही है जो पीसी पर "आपका नया रहस्य है:" के रूप में दिखाई देता है)। और यदि हमारे पास हमारा स्मार्टफोन नहीं है तो यह हमें कोड की एक श्रृंखला देगा और ऐसी स्थिति में उन्हें ध्यान में रखना अच्छा होगा। और हम अपनी प्राथमिकताओं के अनुसार आपको उत्तर देना जारी रखते हैं।

अब हम (नैनो, जीएडिट, या आपके पसंदीदा टेक्स्ट एडिटर के साथ) खोलते हैं विन्यास फाइल साथ:

sudo gedit /etc/pam.d/lightdm

और हम लाइन जोड़ते हैं:

auth required pam_google_authenticator.so nullok

हम सहेजते हैं और अगली बार जब आप लॉग इन करेंगे तो यह हमसे पूछेगा सत्यापन कुंजी जो हमारा मोबाइल जनरेट करेगा.

यदि एक दिन आप सत्यापन को दो चरणों में हटाना चाहते हैं, आपको बस फ़ाइल /etc/pam.d/lightdm से "auth require pam_google_authenticator.so nullok" लाइन को हटाना होगा
याद रखें, सामान्य ज्ञान और सावधानी सबसे अच्छे सहयोगी हैं। GNU/Linux वातावरण सुरक्षित है, लेकिन नेटवर्क से जुड़ा कोई भी कंप्यूटर अब सुरक्षित नहीं है, चाहे आप कितना भी अच्छा ऑपरेटिंग सिस्टम उपयोग कर रहे हों। यदि आपका कोई प्रश्न, समस्या या सुझाव है तो आप अपना सुझाव छोड़ सकते हैं टिप्पणी. मुझे उम्मीद है यह मदद करेगा…


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   Nuria कहा

    नमस्ते अच्छा, देखो मैं तुम्हें बताता हूँ; मैंने बिना किसी समस्या के रास्पियन पर Google-प्रमाणक स्थापित किया है और मोबाइल एप्लिकेशन अच्छी तरह से पंजीकृत है और मुझे कोड प्रदान करता है, लेकिन जब मैं रास्पबेरी को पुनरारंभ करता हूं और सिस्टम को दोबारा शुरू करता हूं, तो यह मुझे डबल प्रमाणीकरण कोड दर्ज करने के लिए नहीं कहता है, यह केवल उपयोगकर्ता नाम और पासवर्ड दर्ज करता प्रतीत होता है।

    आपका बहुत-बहुत धन्यवाद एक ग्रीटिंग।