SSH 2FA

 

Neste tutorial, exploraremos como configurar a autenticação de dois fatores (2FA) em um servidor Debian Linux usando o aplicativo Microsoft Authenticator. A autenticação de dois fatores é uma camada adicional de segurança que ajuda a proteger suas contas contra acessos não autorizados, exigindo não apenas uma senha, mas também um código gerado por um aplicativo autenticador instalado em um dispositivo móvel.

O Microsoft Authenticator é um aplicativo de autenticação amplamente utilizado e compatível com vários serviços e sistemas. Ao seguir este guia passo a passo, você aprenderá como habilitar o 2FA para usuários em seu servidor Debian Linux e como vincular suas contas ao aplicativo Microsoft Authenticator para garantir uma autenticação segura e protegida.

Para configurar a autenticação de dois fatores (2FA) em um servidor Debian Linux e usar o Microsoft Authenticator como aplicativo de autenticação, siga estas etapas:

  1. Atualize os pacotes e instale os pacotes necessários:

sudo apt update sudo apt upgrade sudo apt install libpam-google-authenticator

  1. Configure o Google Authenticator para cada usuário que deseja habilitar 2FA:

Faça login como o usuário que deseja configurar o 2FA e execute o comando “google-authenticator“. Siga as instruções na tela e anote o código QR, as chaves de recuperação e o código secreto.

google-authenticator

  1. Adicione a conta no aplicativo Microsoft Authenticator:

Abra o aplicativo Microsoft Authenticator em seu dispositivo móvel e siga as etapas para adicionar uma nova conta. Selecione a opção “Outra conta (Google, Facebook, etc.)” e escaneie o código QR ou insira manualmente o código secreto fornecido na etapa anterior.

  1. Configure PAM (Pluggable Authentication Modules) para usar o Google Authenticator:

Edite o arquivo PAM de autenticação SSH. Neste exemplo, usaremos o “nano” como editor de texto, mas você pode usar o editor de sua preferência.

sudo nano /etc/pam.d/sshd

Adicione a seguinte linha ao arquivo, logo abaixo da linha “@include common-auth:

auth required pam_google_authenticator.so

Salve e feche o arquivo.

  1. Configure o SSH para solicitar a autenticação 2FA:

Edite o arquivo de configuração do SSH:

sudo nano /etc/ssh/sshd_config

Procure a linha “ChallengeResponseAuthentication” e altere seu valor para “yes“. Se a linha estiver comentada (iniciando com um “#“), remova o comentário. Se a linha não existir, adicione-a ao arquivo:

ChallengeResponseAuthentication yes

Salve e feche o arquivo.

  1. Reinicie o serviço SSH para aplicar as alterações:

sudo systemctl restart ssh

  1. Teste a autenticação 2FA:

Tente fazer login no servidor via SSH. Você deverá ser solicitado a fornecer sua senha e o código de verificação gerado pelo Microsoft Authenticator.

Lembre-se de que a autenticação 2FA agora está habilitada para os usuários configurados e que a perda do dispositivo com o aplicativo Microsoft Authenticator pode bloquear o acesso à conta. Portanto, guarde as chaves de recuperação geradas na etapa 2 em um local seguro.


Source: https://dolutech.com/configurando-a-autenticacao-de-dois-fatores-2fa-em-um-servidor-debian-linux-com-microsoft-authenticator-um-guia-passo-a-passo/

Verify certificates

 3. Verify that the Public Keys contained in the Private Key file and the Main/Server Certificate are the same:

openssl x509 -in certificate.pem -noout -pubkey
openssl rsa -in ssl.key -pubout

The output of these two commands should be the same.
 
4. Check that the Valid From and Valid To dates of the certificate are correct:

openssl x509 -noout -in certificate.pem -dates

Ensure that the current date is between the certificate's Not Before and Not After dates.
 
5. Check the validity of the Certificate Chain:

openssl verify -CAfile certificate-chain.pem certificate.pem

If the response is OK, the check is valid.


https://acquia.my.site.com/s/article/360004119234-Verifying-the-validity-of-an-SSL-certificate

 

https://forums.openvpn.net/viewtopic.php?t=18671

Ubuntu 22.04 mysql password

 

$ mysql -u root -p
mysql > SELECT user,plugin,host FROM mysql.user WHERE user = 'root';
mysql > ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'MrsLKYsuck5';
mysql > FLUSH PRIVILEGES;

Windows Server VSS error ID 513

 

Run in command prompt as administrator.

sc sdshow mslldp

Get the string and paste before (A;;CCLCSWLOCRRC;;;SU) and run

sc sdset mslldp [PASTE STRING HERE] (A;;CCLCSWLOCRRC;;;SU) 

 

Gnome remote desktop config

Command line
grdctl - Command line tool for configuring GNOME Remote Desktop

Restart service
systemctl --user restart  gnome-remote-desktop.service
 
Close user session
gnome-session-quit

Install extension
https://extensions.gnome.org/extension/4338/allow-locked-remote-desktop/



Disable SMBV1 on Windows server 2012/2016

 Server side:

Get smbv1 status
get-SmbServerConfiguration
Get-WindowsFeature | Where-Object {$_.name -eq "FS-SMB1"} | ft Name,Installstate

Active audit
Set-SmbServerConfiguration –AuditSmb1Access $true
Applications and Services -> Microsoft -> Windows -> SMBServer -> Audit and see if any clients accessed the file server over SMB1.

Remove SMB1
disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -Remove

Disable SMB1
set-SmbServerConfiguration -EnableSMB1Protocol $False -Force

Enable SMB1
set-SmbServerConfiguration -EnableSMB1Protocol $True -Force


Client side
Test w10

Dism /online /Get-Features /format:table | find "SMB1Protocol" 



SSH 2FA

  Neste tutorial, exploraremos como configurar a autenticação de dois fatores (2FA) em um servidor Debian Linux usando o aplicativo Micro...

Mais vistos