Limitando uso do comando su

Publicado por darth_acf em 24/10/2017

[ Hits: 3.444 ]

Blog: https://kernel.org/

 


Limitando uso do comando su



Objetivo: realizar pequenos ajustes na configuração dos servidores, com intuito de criar camadas de segurança na sua estrutura de rede.

Passos

1. Limitar usuários que podem usar o programa su:

Crie um grupo chamado "administradores":

# groupadd administradores

Edite o arquivo /etc/pam.d/su:

# required pam_wheel.so group=administradores

Esta configuração trata a autenticidade do usuário (auth) com o módulo "pam_wheel.so", utilizando o grupo "administradores", ou seja, somente usuários que pertencerem ao grupo administradores, é que poderão utilizar o comando su.

Obs.: caso não fosse especificado um grupo no Debian, ele assume o grupo "root" como padrão, em outras distribuições, como Red Hat, ele assume o grupo "Wheel".

2. Adicione um usuário ao grupo "administradores":

# gpasswd -a usuarioteste administradores (adicionando no grupo)
# CTRL + D

Após isso, logar novamente e tente usar o comando su, repita o processo com um usuário que não pertence ao grupo "administradores".

Por questões de segurança, toda a atividade do comando su deve ser monitorada. Os procedimentos abaixo servem para registrar em arquivo de log o uso do comando su pelos usuários.

3. Vamos Editar o arquivo /etc/login.defs e descomentar a seguinte linha:   #SULOG_FILE /var/log/sulog

Ficando assim:

SULOG_FILE /var/log/sulog

4. Logo em seguida, criaremos o arquivo sulog /var/log.

# touch /var/log/sulog

Para fazermos um teste e termos uma melhor visualização do log, vamos configurar para ver o conteúdo do arquivo de log em tempo real (utilize dois terminais para realizar o teste, um para executar o comando su e o outro para ficar logando a atividade):

# tail -f /var/log/sulog


Distro utilizada: Debian Jessie
Fonte: Livro BS7799 da Tática a Prática em Servidores Linux

Outras dicas deste autor

Conheça o Kapersky Cyberthreat Real-time Map

Instalação do MySQL via atualização de repositório

Segurança básica no MySQL

Dicas de Tunning TCP

Digital Attack Map - Mapa Iterativo de Ataques DDoS pelo Mundo

Leitura recomendada

Snort - Instalação e configuração

BGL (Bios, Grub e LXDM) - As três camadas de proteção

Atualizando ID de chave no Debian 9 codinome Stretch

Bloqueando totalmente o MSN com Squid + Iptables

Ataque de dicionário com OpenSSL - quebrando senhas

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts