quinta-feira, 25 de abril de 2024
Home
Artigos
Banco de Dados
Access
Firebird
Microsoft SQL Server
MySql
Oracle
Sybase
BI
QlikView
Dicas de Internet
e-business
Hardware
Multimídia
Flash
Programação
.NET/ASP.NET
.NET/C#
.NET/Framework
.NET/VB.NET
ASP
C/C++
Clipper
Cobol
CSS
Delphi
Java
Javascript
JSP
Palm
Perl
PHP
Shell
Visual Basic
WAP
Redes
Segurança
Servidores E-mail
Servidores Web
Apache
Microsoft IIS
Sistemas Operacionais
AIX
DOS
HPUX
Linux
Palm OS
Solaris
True64
Windows 7
Windows 9X
Windows NT
Windows Vista
Windows XP
Software Review
PC
Storages
Veritas VM
Conteúdo atual do site:
[807] ítens, entre artigos, funções e documentos.
Pesquisa Rápida:
Últimos 3 acessos:
Alexandre Neves 03/03/2015 11:08:01 167 acesso(s) alexandre neves 03/03/2015 11:06:42 1 acesso(s) Marcelo Torres 21/01/2015 15:24:53 61 acesso(s)
Opções:
Listagem completa Listagem simples
Ranking Colaboradores:
Adenilton Rodrigues - [304] Alexandre Neves - [61] Douglas Freire - [54] Marcelo Giovanni - [53] Marcelo Torres - [43] Angelita Bernardes - [31] Addy Magalhães Cunha - [28] Manuel Fraguas - [24] Ludmila Valadares - [20] Marcelo Capelo - [18]
Se vc quer evitar que o root faça login via telnet, ftp, etc... leia este artigo!
Uma das medidas básicas de segurança e impedir que alguém faca um login como root via telnet, ftp, ou outro serviço remoto. Uma forma de impedir isso é alterando o arquivo /etc/securetty: # Essas seis primeiras linhas se referem aos terminais do console tty1 tty2 tty3 tty4 tty5 tty6 # Após essas linhas, retire ou comente qualquer terminal existente, impedindo que alguém acesse o sistema com o usuário root. # Fim /etc/securetty Ainda assim, qualquer usuário pode se logar no sistema como root usando o comando 'su'. Uma forma de restringir isso é fazendo a seguinte alteração no arquivo /etc/login.defs: #Ache a linha: SU_WHEEL_ONLY no #Altere ela para: SU_WHEEL_ONLY yes Dessa forma, apenas usuários pertencentes ao grupo 0 (grupo root na maioria dos sistemas) terão permissão para fazer o login de root através do comando 'su'. No caso de sistemas que utilizam o sistema PAM de proteção, existe uma outra maneira. Edite o arquivo 'su' (vi /etc/pam.d/su) e adicione as seguintes linhas: auth sufficient /lib/security/pam_rootok.so auth sufficient /lib/security/pam_wheel.so trust use_uid auth required /lib/security/pam_wheel.so group=root # grupo autorizado auth required /lib/security/pam_stack.so service=system-auth account required /lib/security/pam_stack.so service=system-auth password required /lib/security/pam_stack.so service=system-auth session required /lib/security/pam_stack.so service=system-auth session optional /lib/security/pam_xauth.so Quebra-Linha Colaborador..: Michael Costa Schon Categoria(s).: Linux; Segurança; Data.........: 03/06/2002 09:54:21 Visualizado..: 4297 vezes Fonte........: http://www.linuxsecurity.com.br
Michael Costa Schon
Linux Segurança
Últimos Artigos deste colaborador Retirando o Beep - 03/06/2002 16:52:33 Como usar o comando find - 03/06/2002 09:54:42 Usando PAM para autenticar usuários do SQUID - 03/06/2002 09:54:04
Últimos Artigos desta categoria Incluir varios usuários Linux e Samba - 24/06/2009 16:46:39 Alterando IP´s dinamicos no firewall automaticamente - 24/07/2008 13:23:00 Importação de Texto puro para MySQL - 23/07/2007 17:14:16
4 pessoa(s) on-line neste site.