禁止su命令

1 比较暴力简单的办法
直接到/bin 目录下找到su ,然后chmod 700就行 ,这样别的用户没有权限执行SU就行了。、
[root@gc1 bin]# ls -l su
-rwsr-xr-x 1 root root 23960 Jul 13  2009 su
这个s的意思就是让其他用户也有操作的权限

一、禁止非whell组用户切换到root

1、 修改/etc/pam.d/su配置

[root@db01 ~]# vi /etc/pam.d/su ← 打开这个配置文件

#auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的“#”

2、 修改/etc/login.defs文件

代码如下:[root@db01 ~]# echo “SU_WHEEL_ONLY yes” >> /etc/login.defs ← 添加语句到行末以上操作完成后
可以再建立一个新用户,然后用这个新建的用户测试会发现,没有加入到wheel组的用户,执行“su -”命令,即使输入了正确的root密码,也无法登录为root用户

3、 添加一个用户woo,测试是否可以切换到root

代码如下:[root@db01 ~]# useradd woo

[root@db01 ~]# passwd woo

Changing password for user woo.

New UNIX password:

BAD PASSWORD: it is WAY too short

Retype new UNIX password:

passwd: all authentication tokens updated successfull

4、通过woo用户登录尝试切换到root

代码如下:[woo@db01 ~]$ su – root ← 即使密码输入正确也无法切换

Password:

su: incorrect password

[woo@db01 ~]$

5: 把root用户加入wheel组再尝试切换,可以切换

代码如下:[root@db01 ~]# usermod -G wheel woo ← 将普通用户woo加在管理员组wheel组中

[root@db01 ~]# su – woo

 [woo@db01 ~]$ su – root ← 这时候我们看到是可以切换了

Password:

[root@db01 ~]#




补充:

如果不想一些人使用"su"命令成为root或切换到其他用户,那么在"/etc/pam.d/su"做一些修改就可以。这些可以提高系统的安全性。

 

在/etc/pam.d/su下添加这两行:

 

auth sufficient /lib/security/$ISA/pam_rootok.so

auth required pam_wheel.so use_uid group=admin

 

// group=admin指定被允许的组,仅允许admin组的成员su成root

 

首先创建一个admin组

 

#addgroup admin

 

把允许可以使用su命令的用户加入admin组,如test,test2;test是admin组,而test2不属于admin组的。

 

#usermod -G admin test

 

进行以上设置后, 只有用户test使用su命令, 而test2却不可以,不能用su切换到其他用户。


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/29096438/viewspace-1627732/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/29096438/viewspace-1627732/

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值