tips de seguridad
  limite el número de usuarios que pueden utilizar /bin/su

Como usuario "root", edite el archivo /etc/pam.d/su

#%PAM-1.0

auth       sufficient   /lib/security/pam_rootok.so

# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth       sufficient   /lib/security/pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth       required     /lib/security/pam_wheel.so use_uid
auth       required     /lib/security/pam_stack.so service=system-auth
account    required     /lib/security/pam_stack.so service=system-auth
password   required     /lib/security/pam_stack.so service=system-auth
session    required     /lib/security/pam_stack.so service=system-auth
session    optional     /lib/security/pam_xauth.so
 

es decir, el archivo, luego de editado, debería quedar de la siguiente forma:
#%PAM-1.0

auth       sufficient   /lib/security/pam_rootok.so

# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth       sufficient   /lib/security/pam_wheel.so trust use_uid

# Uncomment the following line to require a user to be in the "wheel" group.
auth       required     /lib/security/pam_wheel.so use_uid
auth       required     /lib/security/pam_stack.so service=system-auth
account    required     /lib/security/pam_stack.so service=system-auth
password   required     /lib/security/pam_stack.so service=system-auth
session    required     /lib/security/pam_stack.so service=system-auth
session    optional     /lib/security/pam_xauth.so
 

de esta forma, sólo los usuarios que pertenezcan al grupo wheel podrán utilizar /bin/su, es decir, convertirse en "root".
lo único que resta es incluir a los usuarios que deseemos en el grupo mencionado, para eso, debemos editar el archivo /etc/groups; y agregar en la línea:

wheel:x:10:root

los nombres, o el nombre del usuario que formará parte de este grupo.

wheel:x:10:root, nombre_de_usuario

el, o los usuarios deben ser agregados en la misma línea, separados por una coma, y un espacio.
  establezca límites para los usuarios en su máquina

los límites que el usuario Root puede establecer para con los usuarios del host son muchos y variados, éstos van desde no permitirle logearse al mismo, hasta limitar el tamaño máximo permitido para un archivo.

como Root, edite el archivo /etc/security/limits.conf.

mediante este archivo se puede controlar de forma rápida y cómoda diversos límites, ya sea para un usuario en particular, para todo los usuarios, o bien para los miembros de un grupo. la sintáxis de este archivo es realmente sencilla.

existen dos tipos de límites, soft y hard, y como su nombre lo indica, el primero es flexible y el segundo es inamovible. cuando un usuario llega a un límite soft, recibe un e-mail advirtiéndole de la situación, cuando el usuario alcanza el límite establecido dentro del parámetro hard, el mismo ya no podrá realizar la operación desea.

ejemplo de archivo limits.conf:

   ## Configuración general ##

   *       hard    core    0

   ## Límites para Santiago ##

   santiago        hard    core    0
   santiago        hard    rss     5000
   santiago        hard    nproc   20
 
  vea rápidamente qué servicios de xinetd están activos
en un terminal, ejecute el siguiente comando:
egrep disable /etc/xinetd.d/* | egrep no
  liste los puertos que se encuentran escuchando
como root, ejecute el siguiente comando:
   
   netstat -tap | egrep LISTEN
   
el output del comando debería ser similar al ejemplo que se muestra debajo, donde se detalla a un host en el cual se pueden observar 6 puertos abiertos y escuchando; estos son: el de la impresora, icq, samba, apache, x window y secure shell, respectivamente.
 [root@trantor][/home/esteban]>> netstat -tap | egrep LISTEN
tcp        0      0 *:printer               *:*                     LISTEN      501/lpd Waiting
tcp        0      0 *:37540                 *:*                     LISTEN      9099/licq-bin
tcp        0      0 *:netbios-ssn           *:*                     LISTEN      23060/smbd
tcp        0      0 *:http                  *:*                     LISTEN      8311/httpd
tcp        0      0 *:6001                  *:*                     LISTEN      9009/X
tcp        0      0 *:ssh                   *:*                     LISTEN      11778/sshd


página de inicio


Actualizado: Sat Dec 7 01:13:52 2002