rootになれるユーザを制限。

2006/12/25sshでの接続をdsa認証のみにするだけでもかなりセキュリティレベルが向上すると思うけど、rootになれるユーザを特定のユーザのみと制限することで更なるセキュリティ向上を試みる。

たとえば、Webサーバのセキュリティホールをついてハッキングされた場合など、侵入者はapache:apacheのユーザ権限を持っています。
その後、rootの権限を取得するわけですが、特定のユーザからしかrootになれないとなると、まず、rootになれるユーザを探さなければならなくなり、セキュリティレベルが向上するわけです。

今回の例では一般ユーザ「username」からのみ、rootユーザになれるように設定します。
最初にusernameユーザを「wheel」グループに所属させます。

# usermod -G wheel username

次にPAMのsuモジュール設定ファイル編集します。

行頭の「#」を削除し、コメントを解除します。

# vi /etc/pam.d/su
#auth       required     pam_wheel.so use_uid
↓
auth       required     pam_wheel.so use_uid

最後に「/etc/login.defs」の最後の行に「SU_WHEEL_ONLY yes」と追記します。

viエディタなどで追記してもOKです。

# echo "SU_WHEEL_ONLY yes" >> /etc/login.defs

関連記事

  1. NO IMAGE

    2008.02.18

    認証局構築。
  2. NO IMAGE
  3. NO IMAGE
  4. NO IMAGE

    2008.12.18

    Wp-MixiPublisher。
  5. NO IMAGE

コメントをお待ちしております

CALENDAR

2024年3月
 12
3456789
10111213141516
17181920212223
24252627282930
31  

ARCHIVES

CATEGORIES