【MultiOTP】Docker安裝MultiOTP, 让Windows登入更安全(MFA)

在当前数字时代,网络安全成为了一个非常重要的话题。随着越来越多的人和组织依赖于计算机系统来进行工作和存储敏感信息,确保身份验证安全变得至关重要。双因素身份验证(2FA)是一种强大的安全措施,可在传统的用户名和密码之外添加另一层保护。

工具介绍

MultiOTP是一个开源项目,它提供了一套PHP类和工具用于实现双因素身份验证(2FA)。MultiOTP支持基于时间的一次性密码(TOTP)和基于计数的一次性密码(HOTP)。

该项目允许您构建本地的强认证服务器来验证用户身份,并可与移动设备上的OTP生成器(如Microsoft Authenticator或Google Authenticator)配合使用。通过生成一次性密码,MultiOTP增加了登录过程的安全性。

与商业化的双因素身份验证工具不同,MultiOTP是免费且可以在没有互联网访问的情况下离线运行。这使得您能够在无网络连接的环境中配置和使用MultiOTP,为系统提供更高的安全性。

MultiOTP可以应用于多种场景,包括Windows登录和远程桌面访问,通过为这些场景启用双因素身份验证,确保只有通过认证的用户能够访问系统。MultiOTP具有灵活的配置选项和易于使用的界面,使您能够轻松集成和管理双因素身份验证。

GITHUB地址:https://github.com/multiOTP/multiotp

实施

服务器端

前提条件

  1. 已有Docker运行环境,如没有自行搭建。
  2. Windows域环境

1. 启动MultiOTP

bash 复制代码
docker run --name multiotp \
  --restart always \
  -v /multiotp/multiotp/data:/etc/multiotp \
  -v /multiotp/freeradius/config:/etc/freeradius \
  -v /multiotp/log/multiotp:/var/log/multiotp \
  -v /multiotp/log/freeradius:/var/log/freeradius \
  -p 8080:80 \
  -p 8443:443 \
  -p 1812:1812/udp \
  -p 1813:1813/udp \
  -d multiotp/multiotp-open-source

当运行上述Docker命令时,各个参数的含义如下:

  1. --name multiotp:为容器指定一个名称为multiotp

  2. --restart always:设置容器在出现故障或重新启动Docker宿主机时始终自动重新启动。

  3. -v /multiotp/multiotp/data:/etc/multiotp:将主机上的/multiotp/multiotp/data目录挂载到容器内的/etc/multiotp目录,用于持久化存储MultiOTP配置数据。

  4. -v /multiotp/freeradius/config:/etc/freeradius:将主机上的/multiotp/freeradius/config目录挂载到容器内的/etc/freeradius目录,用于持久化存储FreeRADIUS配置数据。

  5. -v /multiotp/log/multiotp:/var/log/multiotp:将主机上的/multiotp/log/multiotp目录挂载到容器内的/var/log/multiotp目录,用于持久化存储MultiOTP日志。

  6. -v /multiotp/log/freeradius:/var/log/freeradius:将主机上的/multiotp/log/freeradius目录挂载到容器内的/var/log/freeradius目录,用于持久化存储FreeRADIUS日志。

  7. -p 8080:80:将主机上的8080端口映射到容器内的80端口,用于访问MultiOTP的Web界面。

  8. -p 8443:443:将主机上的8443端口映射到容器内的443端口,用于访问MultiOTP的安全Web界面(HTTPS)。

  9. -p 1812:1812/udp:将主机上的1812 UDP端口映射到容器内的1812 UDP端口,用于FreeRADIUS接收认证请求。

  10. -p 1813:1813/udp:将主机上的1813 UDP端口映射到容器内的1813 UDP端口,用于FreeRADIUS接收账务请求。

  11. -d:以分离模式(即后台模式)运行容器。

  12. multiotp/multiotp-open-source:指定要运行的Docker镜像名称和标签,这里是MultiOTP的官方Docker镜像。

通过以上参数设置,您可以成功运行MultiOTP容器,并实现容器的自动重启和持久化配置、日志的存储。

2. 以交互模式进入multiotp容器中

bash 复制代码
docker exec -it multiotp bash

3. 使用以下命令来配置MultiOTP LDAP设置,以从Active Directory中获取指定用户。

bash 复制代码
multiotp -config default-request-prefix-pin=0
multiotp -config default-request-ldap-pwd=0
multiotp -config ldap-server-type=1
multiotp -config ldap-cn-identifier="sAMAccountName"
multiotp -config ldap-group-cn-identifier="sAMAccountName"
multiotp -config ldap-group-attribute="memberOf"
multiotp -config ldap-ssl=0
multiotp -config ldap-port=389
# Domain controller IP address:
multiotp -config ldap-domain-controllers=SH-DC-03.test.com,ldap://192.168.1.4:389
multiotp -config ldap-base-dn="DC=test,DC=com"
# Account for multiOTP authentication in AD:
multiotp -config ldap-bind-dn="CN=Multiotp,OU=Administrators,DC=test,DC=com"
multiotp -config ldap-server-password="Test@1013"
# Group of users you want to enable OTP for:
multiotp -config ldap-in-group="MultiOTPGroup"
multiotp -config ldap-network-timeout=10
multiotp -config ldap-time-limit=30
multiotp -config ldap-activated=1
# Key to access a MultiOTP server:
multiotp -config server_secret=dGx9cn5qeFV7fFJ5RGRcGd4^C

4. 同步用户到MultiOTP

之前已经创建了MultiOTPGroup组,并将1个用户添加到了该组中。现在我们需要将AD(Active Directory)用户与multiOTP同步。

bash 复制代码
multiotp -debug -display-log -ldap-users-sync

为域用户配置MultiOTP双因素身份验证

1. 使用默认凭据(用户名:admin,密码:1234)登录MultiOTP web界面(http://IP:8080/)

建议您更改默认凭据

2. 在"List of users"部分可以看到之前同步的域用户列表([AD/LDAP]源),选择点击用户前得"Print"按钮,将看到一个用于添加到身份验证应用的用户QR码。


3. 在手机上安装Microsoft Authenticator(或Google Authenticator)。打开应用并扫描用户的QR码。

客户端

接下来就是要在要使用multiOTP实施双因素身份验证的Windows计算机上安装multiOTP-CredentialProvider。multiOTP-CredentialProvider可以在任何Windows 7/8/8.1/10/11或Windows Server 2012(R2)/2016/2019/2022版本上安装。

1. 从GitHub上下载 multiOTP CredentialProvider,可能需要点魔法

https://github.com/multiOTP/multiOTPCredentialProvider/releases
目前最新版本 5.9.6.1

2. 安装过程中,输入服务器地址和之前配置的server_secret

3. 根据自己的需求选择后面两页的选项。


最终效果

安装完毕后重启电脑就可以了啊,下面是效果图:

虽然已经测试成功了,但目前还是存在一些问题需要解决的,其他的功能有待配置完善。

相关推荐
vvw&1 分钟前
Docker Build 命令详解:在 Ubuntu 上构建 Docker 镜像教程
linux·运维·服务器·ubuntu·docker·容器·开源
Hacker_Nightrain34 分钟前
网络安全与加密
安全·web安全
dessler1 小时前
Docker-Dockerfile讲解(二)
linux·运维·docker
网安-轩逸2 小时前
汽车网络安全渗透测试
安全·web安全·汽车
几维安全3 小时前
如何通过运行时威胁洞察提升反欺诈策略
运维·网络·安全
学习溢出4 小时前
【网络安全】John the Ripper 散列密码,PDF密码
安全·网络安全·pdf·哈希算法
黑客Jack4 小时前
什么是网络安全审计?
网络·安全·web安全
Amd7944 小时前
在不同操作系统上安装 PostgreSQL
linux·windows·macos·postgresql·操作系统·数据库管理·安装指南
为几何欢5 小时前
【hackmymv】emma靶机wp
安全·网络安全·渗透·hackmyvm·hmv
-指短琴长-5 小时前
Docker之技术架构【八大架构演进之路】
docker·容器·架构