rootになれるユーザを制限。

2006/12/25sshでの接続をdsa認証のみにするだけでもかなりセキュリティレベルが向上すると思うけど、rootになれるユーザを特定のユーザのみと制限することで更なるセキュリティ向上を試みる。

たとえば、Webサーバのセキュリティホールをついてハッキングされた場合など、侵入者はapache:apacheのユーザ権限を持っています。
その後、rootの権限を取得するわけですが、特定のユーザからしかrootになれないとなると、まず、rootになれるユーザを探さなければならなくなり、セキュリティレベルが向上するわけです。

今回の例では一般ユーザ「username」からのみ、rootユーザになれるように設定します。
最初にusernameユーザを「wheel」グループに所属させます。

# usermod -G wheel username

次にPAMのsuモジュール設定ファイル編集します。

行頭の「#」を削除し、コメントを解除します。

# vi /etc/pam.d/su
#auth       required     pam_wheel.so use_uid
↓
auth       required     pam_wheel.so use_uid

最後に「/etc/login.defs」の最後の行に「SU_WHEEL_ONLY yes」と追記します。

viエディタなどで追記してもOKです。

# echo "SU_WHEEL_ONLY yes" >> /etc/login.defs

関連記事

  1. NO IMAGE
  2. NO IMAGE

    2008.02.21

    家サーバの。
  3. NO IMAGE

    2008.03.31

    pphlogger。
  4. NO IMAGE

    2007.01.18

    IDSの導入。
  5. NO IMAGE

コメントをお待ちしております

CALENDAR

2023年2月
 1234
567891011
12131415161718
19202122232425
262728  

ARCHIVES

CATEGORIES