Resumen de métodos para restringir los su-permisos de usuario en sistemas Linux

  
                

El su-command bajo Linux se usa principalmente para cambiar a un entorno de usuario completamente. Este comando generalmente está disponible para todos los usuarios. ¿Qué debo hacer si quiero limitar el uso de usuarios generales? La siguiente pequeña serie le presentará el método para restringir el permiso de usuario en Linux.

Sin embargo, con el fin de fortalecer aún más la seguridad del sistema, es necesario establecer un administrador del grupo, y sólo permite al usuario llevar a cabo el grupo y " do - y " registro de comandos como root, y Deje que otros grupos de usuarios no puedan iniciar sesión como root incluso si ejecutan " su - " e ingresan la contraseña de root correcta. En UNIX y Linux, el nombre de este grupo suele ser " wheel ".

Primero, prohíba a los usuarios que no pertenecen al grupo whell cambiar a la raíz

1. Modifique la configuración de /etc/pam.d/su

El código es el siguiente:

[ Root @ db01 ~] # vi /etc/pam.d/su ← Abra este archivo de configuración

#auth required /lib/security/$ISA/pam_wheel.so use_uid ← Encuentre esta línea y elimine la línea Primero " # "

2. Modifique el archivo /etc/login.defs

El código es el siguiente:

[root @ db01 ~] # echo " SU_WHEEL_ONLY yes " "" /etc/login.defs ← Después de agregar la declaración al final de la línea, puede crear un nuevo usuario y luego usar esta nueva prueba de usuario para encontrar que los usuarios que no se han unido al grupo de ruedas ejecutan " su - " Comando, incluso si ingresa la contraseña de root correcta, no puede iniciar sesión como usuario root

3. Agregue un usuario woo, compruebe si puede cambiar a root

El código es el siguiente:

[root @ db01 ~] # useradd woo

[root @ db01 ~] # passwd woo

Cambio de contraseña para el usuario wo o.

Nueva contraseña de UNIX:

MAL CONTRASEÑA: es demasiado breve

Vuelva a escribir la nueva contraseña de UNIX:

contraseña: todas las señales de autenticación se actualizaron con éxito

4, a través del inicio de sesión del usuario woo, intente cambiar a la raíz.

El código es el siguiente:

[woo @ db01 ~] $ su - root ← no puede cambiar aunque la contraseña se haya ingresado correctamente

Contraseña:

su: contraseña incorrecta

[woo @ db01 ~] $

5: Agregue el usuario root al grupo de la rueda e intente cambiar. Cambie el código de

de la siguiente manera:

[root @ db01 ~] # usermod -G wheel woo ← Agregue el usuario normal woo al grupo de la rueda del grupo de administradores

[root @ db01 ~] # su - woo

[woo @ db01 ~] $ su - root ← En este momento podemos ver que se puede cambiar

Contraseña:

[ Root @ db01 ~] # [code] "/p" "p" "strong" En segundo lugar, agregue usuarios al administrador, prohíba a los usuarios ordinarios su root "/strong" "/p" "p" 6, agregue usuarios, y únase al grupo de administradores, prohíba a los usuarios ordinarios su a root, para cooperar con la instalación de OpenSSH /OpenSSL para mejorar la seguridad de la administración remota "/p" "p" [código] [root @ db01 ~] # useradd admin

[root @ db01 ~] # passwd admin

Cambio de contraseña para el usuario admin.

Nueva contraseña de UNIX:

MAL CONTRASEÑA: es demasiado breve

Vuelva a escribir la nueva contraseña de UNIX:

passwd: todos los tokens de autenticación se actualizaron correctamente.

[root @ db01 ~] # usermod -G wheel admin (usermod -G wheel admin o usermod - G10 admin (10 es el número de ID del grupo de ruedas))

[root @ db01 ~] # su - admin

[admin @ db01 ~] $ su - root

Contraseña:

[root @ db01 ~] #

Método 1: el grupo de ruedas también se puede especificar como otro grupo. Edite /etc/pam.d/su para agregar las siguientes dos líneas

El código es el siguiente:

[root @ db01 ~] # vi /etc/pam.d/su

auth suficiente /lib/security/pam_rootok.so debug

se requiere autenticación /lib/security/pam_wheel.so group = wheel

Método 2: Editar /etc/pam.d/su eliminará la siguiente línea #symbol

:

[root @ db01 ~] # vi /etc/pam.d/su

# RedHat # auth required /lib/security/$ISA/pam_wheel.so use_uid ← OK, elimine el comienzo de la línea " # "

# CentOS5 # auth required pam_wheel.so use_uid ← encuentre esta línea, elimine la línea al principio de " # "

#Save and exit Luego ============

El código es el siguiente:

[root @ db01 ~] # echo " SU_WHEEL_ONLY yes "》 ”/etc/login.defs ← Agregue una declaración al final de la línea

Lo anterior es el método para restringir el permiso de usuario en Linux. Al crear un grupo de usuarios de rueda, puede evitar que los usuarios que no utilizan la rueda utilicen el comando su. ¿Ha aprendido?

Copyright © Conocimiento de Windows All Rights Reserved