Devemos ter muito cuidado com esse usuário, pois, como ele tem acesso ilimitado a nosso sistema, deve ser muito bem protegido, desde sua senha, até como quem poderá utilizar ele, garantindo assim, uma rastreabilidade dos problemas.
É altamente recomendado que o usuário root não faça login no sistema de forma direta, ou seja, o ideal é que outro usuário logue-se no sistema e suba os privilégios com o comando
su. O motivo disso é a rastreabilidade, posterior a qualquer evento, seria mais fácil descobrir qual foi o autor da tragédia. ;D
Para evitar que o usuário root faça login no sistema, devemos limpar o arquivo
/etc/securetty, que contém os terminais seguros - no nosso caso, nenhum é seguro:
# echo " " > /etc/securetty
Vamos alterar suas permissões, para que ninguém possa acrescer o terminal seguro depois:
# chmod 400 /etc/securetty
# chown root:root /etc/securetty
* Vale lembrar, que para você fazer esta alteração, deve ter um usuário comum no sistema (haha), caso contrário, você aprenderá a utilizar o single mode. Boa sorte! :D
Bloqueio do login direto do usuário root via SSH
Para fechar brechas, o bloqueio do acesso root direto por SSH é fundamental, afinal, hoje a maioria dos sistemas são administrados via SSH, então, ele deve seguir o mesmo padrão do sistema, o usuário deve autenticar-se e depois subir privilégios via
su.
Para alterar esta configuração, vamos acessar o arquivo de configuração direto do SSH.
# vi /etc/ssh/sshd_config
Descomente e altere a linha:
# PermitRootLogin yes
Para:
PermitRootLogin no
Reinicie o serviço SSH:
# service sshd restart
Restringindo o comando su
Pensando na proteção do usuário root, outra configuração muito interessante é a restrição do comando
su somente para usuários permitidos. Isso garante que mesmo que um usuário descubra a senha do root, ele tenha dificuldades de adquirir privilégios máximos no sistema, precisando de uma senha de um usuário habilitado a utilizar o
su.
Para fazer esta configuração, primeiro vamos adicionar o usuário ao grupo
wheel que terá a permissão de acesso ao
su.
Execute o comando:
# usermod -G wheel <nome_do_usuario>
Feito a inclusão do usuário no grupo wheel, acesse o arquivo
/etc/pam.d/su e descomente a seguinte linha:
auth required /lib/security/$ISA/pam_wheel.so use_uid
A configuração estará funcionando, e somente usuários do grupo wheel conseguirão o acesso máximo ao sistema.
Personalizando login
Um ponto importante é avisar o usuário que o servidor que está sendo acessado é de uso restrito e que deve-se tomar muito cuidado com as configurações que podem ser feitas nele.
Para configurarmos as mensagens que serão mostradas ao usuário, podemos utilizar os arquivos:
- /etc/issue → Mostra uma mensagem antes do login.
- /etc/motd → Mostra uma mensagem após o login.
Basta fazer sua alteração, colocando sua mensagem personalizada, que a mensagem passará a ser mostrada a todos que utilizarem o servidor.
Conclusão
Bom amigos, neste primeiro artigo é só.
Posteriormente irei postar mais configurações do SELinux, IPtables, logs e mais algumas configurações que podem melhorar a segurança de nosso servidor.
Espero que este documento seja útil a vocês. Estou aberto a dúvidas, críticas, sugestões e também a elogios.
Forte abraço.