Журнал фильтра злоупотреблений

Навигация по Фильтру злоупотреблений (В начало | Последние изменения фильтров | Изучение последних правок | Журнал злоупотреблений)
Перейти к: навигация, поиск

В этом журнале представлен список всех действий, обнаруженных фильтрами.

Подробности записи журнала 415

20:57, 30 сентября 2019: AlexeiMezin (обсуждение | вклад) вызвал срабатывание фильтра 1, выполнив действие «edit» на странице Двухфакторная аутентификация Google Authenticator. Предпринятые меры: Предупреждение. Описание фильтра: Нет категорий в создаваемой статье (просмотреть)

Изменения, сделанные в правке

 +
== Введение ==
 +
Двухфакторную аутентификацию для входа в систему (локально, через ssh, через OpenVPN и т.п.) можно настроить без использования аппаратных токенов, GSM-модемов для отправки СМС и прочего оборудования. Это можно сделать с использованием [https://ru.wikipedia.org/wiki/Google_Authenticator Google Authenticator].
  
 +
Описание и принцип работы Google Authenticator можно найти в интернете. Краткая суть: пользователь на свой смартфон (Android/Apple) устанавливает небольшое бесплатное приложение, и вводит в него ключ, сгенерированный на компьютере. При попытке логина на этот компьютер, система запрашивает одноразовый пинкод, вычисленный на основе ключа и текущего времени. У пользователя на смартфоне такой же ключ и такое же системное время (допустимо расхождение в десятки секунд), поэтому он может вычислить нужный пинкод и ввести его с клавиатуры. Время жизни пинкода по умолчанию 30 секунд, то есть каждые 30 секунд вычисляется новый код. Для работы приложения на смартфоне не нужно подключение к интернету или сотовой сети. Если нет возможности воспользоваться смартфоном, можно ввести один из нескольких одноразовых паролей, сгенерированных во время настройки системы.
 +
 +
== Необходимые пакеты ==
 +
Для работы с Google Authenticator необходимо установить пакет {{prg|libpam-google-authenticator}}. Так же желательно установить библиотеку {{prg|libqrencode4}} (или {{prg|libqrencode}} для систем на основе p8 или младше).
 +
 +
На смартфон можно стандартными способами установить программу {{prg|Google Authenticator}} или {{prg|FreeOTP}}.
 +
 +
== Включение двухфакторной аутентификации для логина по ssh ==
 +
Пример:
 +
{{prg|/etc/pam.d/ssh}}:
 +
<pre>
 +
#%PAM-1.0
 +
auth            include        system-auth-local
 +
auth            [success=1 default=ignore] pam_access.so accessfile=/etc/security/access-local.conf
 +
auth            required        pam_google_authenticator.so echo_verification_code nullok
 +
account        include        common-login
 +
password        include        common-login
 +
session        include        common-login
 +
</pre>

Параметры действия

ПеременнаяЗначение
Была ли правка отмечена как «малое изменение» (minor_edit)
Имя учётной записи (user_name)
AlexeiMezin
ID страницы (article_articleid)
0
Пространство имён страницы (article_namespace)
0
Название страницы (без пространства имён) (article_text)
Двухфакторная аутентификация Google Authenticator
Полное название страницы (article_prefixedtext)
Двухфакторная аутентификация Google Authenticator
Действие (action)
edit
Описание правки (summary)
Старая модель содержимого (old_content_model)
Новая модель содержимого (new_content_model)
wikitext
Старый вики-текст, до правки страницы (old_wikitext)
Новый вики-текст, после правки страницы (new_wikitext)
== Введение == Двухфакторную аутентификацию для входа в систему (локально, через ssh, через OpenVPN и т.п.) можно настроить без использования аппаратных токенов, GSM-модемов для отправки СМС и прочего оборудования. Это можно сделать с использованием [https://ru.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Описание и принцип работы Google Authenticator можно найти в интернете. Краткая суть: пользователь на свой смартфон (Android/Apple) устанавливает небольшое бесплатное приложение, и вводит в него ключ, сгенерированный на компьютере. При попытке логина на этот компьютер, система запрашивает одноразовый пинкод, вычисленный на основе ключа и текущего времени. У пользователя на смартфоне такой же ключ и такое же системное время (допустимо расхождение в десятки секунд), поэтому он может вычислить нужный пинкод и ввести его с клавиатуры. Время жизни пинкода по умолчанию 30 секунд, то есть каждые 30 секунд вычисляется новый код. Для работы приложения на смартфоне не нужно подключение к интернету или сотовой сети. Если нет возможности воспользоваться смартфоном, можно ввести один из нескольких одноразовых паролей, сгенерированных во время настройки системы. == Необходимые пакеты == Для работы с Google Authenticator необходимо установить пакет {{prg|libpam-google-authenticator}}. Так же желательно установить библиотеку {{prg|libqrencode4}} (или {{prg|libqrencode}} для систем на основе p8 или младше). На смартфон можно стандартными способами установить программу {{prg|Google Authenticator}} или {{prg|FreeOTP}}. == Включение двухфакторной аутентификации для логина по ssh == Пример: {{prg|/etc/pam.d/ssh}}: <pre> #%PAM-1.0 auth include system-auth-local auth [success=1 default=ignore] pam_access.so accessfile=/etc/security/access-local.conf auth required pam_google_authenticator.so echo_verification_code nullok account include common-login password include common-login session include common-login </pre>
Unix-время изменения (timestamp)
1569877041