limite el número de usuarios que pueden utilizar /bin/su
Como usuario "root", edite el archivo /etc/pam.d/su #%PAM-1.0 auth sufficient /lib/security/pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. #auth sufficient /lib/security/pam_wheel.so trust use_uid # Uncomment the following line to require a user to be in the "wheel" group. #auth required /lib/security/pam_wheel.so use_uid auth required /lib/security/pam_stack.so service=system-auth account required /lib/security/pam_stack.so service=system-auth password required /lib/security/pam_stack.so service=system-auth session required /lib/security/pam_stack.so service=system-auth session optional /lib/security/pam_xauth.so es decir, el archivo, luego de editado, debería quedar de la siguiente forma: #%PAM-1.0 auth sufficient /lib/security/pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. #auth sufficient /lib/security/pam_wheel.so trust use_uid # Uncomment the following line to require a user to be in the "wheel" group. auth required /lib/security/pam_wheel.so use_uid auth required /lib/security/pam_stack.so service=system-auth account required /lib/security/pam_stack.so service=system-auth password required /lib/security/pam_stack.so service=system-auth session required /lib/security/pam_stack.so service=system-auth session optional /lib/security/pam_xauth.so de esta forma, sólo los usuarios que pertenezcan al grupo wheel podrán utilizar /bin/su, es decir, convertirse en "root". lo único que resta es incluir a los usuarios que deseemos en el grupo mencionado, para eso, debemos editar el archivo /etc/groups; y agregar en la línea:
los nombres, o el nombre del usuario que formará parte de este grupo.
el, o los usuarios deben ser agregados en la misma línea, separados por una coma, y un espacio. |
establezca límites para los usuarios en su máquina
los límites que el usuario Root puede establecer para con los usuarios del host son muchos y variados, éstos van desde no permitirle logearse al mismo, hasta limitar el tamaño máximo permitido para un archivo. como Root, edite el archivo /etc/security/limits.conf. mediante este archivo se puede controlar de forma rápida y cómoda diversos límites, ya sea para un usuario en particular, para todo los usuarios, o bien para los miembros de un grupo. la sintáxis de este archivo es realmente sencilla. existen dos tipos de límites, soft y hard, y como su nombre lo indica, el primero es flexible y el segundo es inamovible. cuando un usuario llega a un límite soft, recibe un e-mail advirtiéndole de la situación, cuando el usuario alcanza el límite establecido dentro del parámetro hard, el mismo ya no podrá realizar la operación desea. ejemplo de archivo limits.conf:
|
vea rápidamente qué servicios de xinetd están activos
en un terminal, ejecute el siguiente comando:
|
liste los puertos que se encuentran escuchando
como root, ejecute el siguiente comando:
el output del comando debería ser similar al ejemplo que se muestra debajo, donde se detalla a un host en el cual se pueden observar 6 puertos abiertos y escuchando; estos son: el de la impresora, icq, samba, apache, x window y secure shell, respectivamente.
|