Как зайти в ТГ по auth key

Python package that implements Telegram Web authentication algorithm.

Ссылки проекта

Статистика

Метаданные

Лицензия: MIT License (MIT)

Метки Telegram, Telegram Bot

Требует: Python >=3.8,

Сопровождающие

Классификаторы

Описание проекта

telegram-webapp-auth

Documentation

Examples

Using with FastAPI

Let’s create some useful stuff according OAuth2 tutorial.

Finally, we can use it as usual.

Подробности проекта

Ссылки проекта

Статистика

Метаданные

Лицензия: MIT License (MIT)

Метки Telegram, Telegram Bot

Требует: Python >=3.8,

Сопровождающие

Классификаторы

История выпусков Уведомления о выпусках | Лента RSS

Эта версия

Загрузка файлов

Загрузите файл для вашей платформы. Если вы не уверены, какой выбрать, узнайте больше об установке пакетов.

Source Distribution

Uploaded 11 мар. 2023 г. source

Запуска аккаунтов tdata с помощью Telegram Portable/Launching tdata accounts with Telegram Portable

Built Distribution

Uploaded 11 мар. 2023 г. py3

Хеши для telegram_webapp_auth-1.0.1.tar.gz

Хеши для telegram_webapp_auth-1.0.1.tar.gz Алгоритм Хеш-дайджест SHA256 MD5 BLAKE2b-256
0f29724c9f7631cf946d59b49a9769258747ead89f69ab1d0efdb5cc8dd71ed9 Копировать
524af273c3c200f9ad044aaa0cd74c3e Копировать
e10b153ae1e03fb577f9219ffcd6bec5227e402ad0d243fc0fcb1cca7666fa86 Копировать

Хеши для telegram_webapp_auth-1.0.1-py3-none-any.whl

Хеши для telegram_webapp_auth-1.0.1-py3-none-any.whl Алгоритм Хеш-дайджест SHA256 MD5 BLAKE2b-256
0c91f21cf955484cc8db9d1f5d75ff5bdebffcb41dbcdfb3fd83430859329b53 Копировать
0e6f2e56fb19556802c72b5260066ae2 Копировать
cab07380c7d074ca661bf875457d870589608b4ff3c6a7cb86a5639972388b21 Копировать

Помощь

О PyPI

Внесение вклада в PyPI

Использование PyPI

Разработано и поддерживается сообществом Python’а для сообщества Python’а.
Пожертвуйте сегодня!

Еще по теме:  Как узнать номер телефона по тегу в Телеграмме

PyPI», «Python Package Index» и логотипы блоков являются зарегистрированными товарными знаками Python Software Foundation.

Источник: pypi.org

Настройка двухфакторной аутентификации на сервере CentOS

В статье описывается настройка сервера CentOS для включения двухфакторной аутентификации с Telegram ботом при подключении через ssh терминал.

Как правило, для подключения к терминалу используется приватный ключ, сохраненный на клиенте, без ввода пароля, потому что никто не любит вводить пароли. Такая конфигурация реализует только один фактор проверки подлинности и уязвима настолько, насколько надежно хранится ключ на клиентском устройстве. Кроме того, ключи часто пересылаются по незащищенным каналам связи, лежат в сетевых или облачных папках, что совсем не добавляет защиты.

Как открыть/запустить телеграм аккаунты в формате tdata

Использование второго фактора на 99% сокращает риск неправомерного доступа и совершенно не усложняет процесс подключения для пользователей.

Возможные способы аутентификации:

  • Мобильное приложение MultiFactor
  • Telegram

Принцип работы​

  1. SSHD использует модуль PAM_RADIUS для второго фактора проверки подлинности
  2. Модуль подключается через RADIUS протокол к сервису Мультифактор
  3. Мультифактор отправляет через Telegram бота сообщение пользователю с подтверждением доступа
  4. Пользователь подтверждает в Telegram чате запрос доступа и подключается к терминалу

Перед началом работы​

Не закрывайте текущую ssh сессию, пока не убедитесь, что все работает.

Настройка Мультифактора​

  1. Зайдите в систему управления Мультифактором, зайдите в раздел «Ресурсы» и создайте новый Linux сервер. После создания вам будут доступны два параметра: Client ID и Shared Secret, они потребуются для последующих шагов.

Linux сервер

  1. В разделе «Группы», зайдите в параметры группы «All users» и уберите флаг «Все ресурсы», чтоб только только пользователи определенной группы могли подключаться к Linux серверам.
  2. Создайте новую группу «Linux users», отключите все способы аутентификации кроме Telegram и укажите, что пользователи имеют доступ к созданному ресурсу Linux сервер.
Еще по теме:  Как обновить Телеграмм убунту

Группа пользователей VPN

  1. В разделе «Пользователи» создайте пользователей, которые будут иметь доступ к Linux серверам, добавьте в группу «Linux users». Логин пользователя должен совпадать с логином на Linux сервере.

Пользователь VPN

  1. Отправьте пользователям ссылку на почту для настройки второго фактора аутентификации.

Пользователь VPN

Установка и настройка модуля PAM_RADIUS​

$ sudo yum -y install epel-release $ sudo yum -y install pam_radius

Далее создайте файл конфигурации

$ sudo vi /etc/pam_radius_ssh.conf

Впишите в него настройки RADIUS сервера Мультифактора, сохраните и закройте редактор (:x)

radius.multifactor.ru SHARED_SECRET 40

  • radius.multifactor.ru: адрес сервера
  • SHARED_SECRET: скопируйте из соответствующего параметра настроек Linux ресурса Мультифактор
  • 40: таймаут ожидания запроса с запасом

В файле хранится секретный ключ, поэтому установите на него права доступа на чтение только пользователю root

$ sudo chmod 0600 /etc/pam_radius_ssh.conf

Настройка PAM модулей ssh​

Откройте для редактирования файл /etc/pam.d/sshd

$ sudo vi /etc/pam.d/sshd

В файле закомментируйте строку auth substack password-auth и добавьте в конец следующую настройку:

auth required pam_radius_auth.so skip_passwd client_id=NAS_Identifier conf=/etc/pam_radius_ssh.conf

  • NAS_Identifier: скопируйте из соответствующего параметра настроек Linux ресурса Мультифактор.

Сохраните и закройте файл (:x). В итоге он должен выглядеть подобным образом:

#%PAM-1.0 auth required pam_sepermit.so #auth substack password-auth auth include postlogin # Used with polkit to reauthorize users in remote sessions -auth optional pam_reauthorize.so prepare account required pam_nologin.so account include password-auth password include password-auth # pam_selinux.so close should be the first session rule session required pam_selinux.so close session required pam_loginuid.so # pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so open env_params session required pam_namespace.so session optional pam_keyinit.so force revoke session include password-auth session include postlogin # Used with polkit to reauthorize users in remote sessions -session optional pam_reauthorize.so prepare auth required pam_radius_auth.so skip_passwd client_id=rs_760d86a9b5b7f7607d11735e67757 conf=/etc/pam_radius_ssh.conf

Еще по теме:  Должа ли статистика поста в Телеграмме соответствовать количеству просмотров

Закомментированная строка отключает проверку пароля, а добавленная подключает второй фактор.

Настройка службы SSHD​

Отредактируйте файл /etc/ssh/sshd_config

$ sudo vi /etc/ssh/sshd_config

Источник: multifactor.ru

Авторизация в Telegram с помощью электронной почты

В сентябре 2022 в Telegram появилась возможность получать код авторизации не в виде СМС или звонка, а на ящик электронной почты. В последнее время мы получаем от пользователей всё больше сообщений о принудительном переводе на такой способ авторизации.

Вот что было известно об этой функции в середине февраля 2023 года:

А 17 апреля 2023 года пользователи обнаружили, что в приложении Telegram для Android появилась возможность сбросить почту, указанную ранее для получения одноразовых кодов авторизации. 22 марта мы писали о подготовке платформы к предоставлению такой возможности.

Напомним: при наличии активных сеансов (когда вход в аккаунт уже выполнен на другом устройстве) одноразовый код авторизации будет по умолчанию отправлен не на номер телефона и не на почту/Google/AppleID, а в активный сеанс.

Источник: tginfo.me

Рейтинг
( Пока оценок нет )
Загрузка ...