MacOS (12.1 - Apple Silicon) - SSH Key YubiKey Fido - id_ecdsa_sk

Februar 10, 2022

                                             

To secure your SSH Keys with YubiKey this has not been easyer as now for to setup this there are just some changes on your OpenSSH needed and the publication of your new public keys to your services and servers.

Read more

Part 1 -Traefik with Netcup wildcard ssl certificate

Januar 16, 2022

                                

Netcup is a popular German webhoster for webpages and domains, if you want to take your webhosting or even middleware hosting to a new level you need to buy an VPS or even a root Server.  This will gain you more flexibility about what services you want to host but also into account to security your services and your server.

In this tutorials you will learn how to use public DNS services, Ubuntu secure Docker setup and the setup of traefik as a reverse proxy for all your services.

Read more

CentOS 7 Zwei Faktor SSH Authentifizeirung mit googleauthenticator

Oktober 6, 2019

Für den Start benötigen wir folgende Smartphone App. diese wird für die generierung der 2FA Codes benötigt:
https://play.google.com/store/apps/details?id=org.fedorahosted.freeotp&hl=de
https://apps.apple.com/de/app/freeotp-authenticator/id872559395

Anmeldung via SSH (Passwort / Key Auth) auf dem SSH Server
Installation der Benötigten Pakete via yum :

yum install google-authenticator

Anpassung in der PAM sshd Config:

vi /etc/pam.d/sshd

Einfügen folgendes Befehles:

# google auth 2FA
auth required pam_google_authenticator.so

Anpassen der SSH sshd_config Datei:

vi /etc/ssh/sshd_config

Anpassung und einfügen folgender Befehle:

# Change to no to disable s/key passwords
ChallengeResponseAuthentication yes
# Use PAM for Authentication
UsePAM yes
# google 2FA force with SSH Key
AuthenticationMethods publickey,keyboard-interactive

Wechseln des Benutzer zur Generierung der 2FA Schlüssel (dieser schritt muss für jeden Benutzer durchgeführt werden!):

su - USERNAME

Aufrufen des Konfiguration Wizards:

google-authenticator

Abscannen des QR Codes mittels der Smartphone APP:

Do you want authentication tokens to be time-based (y/n) y
Do you want me to update your "/home/admin/.google_authenticator" file? (y/n) y
your chances to notice or even prevent man-in-the-middle attacks (y/n) y
Do you want to do so? (y/n) n
Do you want to enable rate-limiting? (y/n) y

Neustarten des SSHD Services (als Root):

systemctl restart sshd

Starten einer neuen SSH Sitzung via z.B. Putty mit dem vorher benutzten USERNAME
(Achtung die bestehende root verbindung nicht Schließen!!):

Folgende Abfrage sollte erscheinen:

  1. Passwort für den Privaten SSH-KeY
  2. Passwort des Benutzers
  3. Verifikation Code aus der OTP App