答:

1). 你可以建立一个专门的组, 只有组成员才能执行su命令

islab# groupadd wheel

islab# useradd wheel

islab# chown root:mysql /bin/bash

islab# chmod 4750 /bin/su

2). 只有root用户才能执行su命令.

islab# chmod 4700 /bin/su

3). 通过pam库实现只有wheel组成员才能执行su命令, 下面例子中增加了zhaoke帐号到wheel组中.

islab# groupadd wheel

islab# useradd wheel

islab# usermod -G wheel zhaoke

islab# ll /lib/security/pam_wheel.so

-rwxr-xr-x 1 root root 5692 Feb 22 2007 /lib/security/pam_wheel.so

islab# vi /etc/pam.d/su

增加下面一行

auth required /lib/security/pam_wheel.so use_uid

然后保存退出su配置文件.

问三: 普通用户虽然不能执行su命令, 但是还有可能通过蛮力攻击获得root的密码

答: 普通用户可以在shell或者ssh方式对root帐户进行蛮力攻击.我们可以考虑使用一些安全工具如pam_abl来对ssh进行保护. pam_abl将能在设定的时间内对错误登陆的帐户进行进行临时封禁. 当然普通用户也可以通过程序漏洞提升权限, 比如缓冲区溢出。

  1. 有关加强Linux操作系统安全的配置说明
  2. Linux操作系统下安装phpmyadmin方法介绍
  3. Linux操作系统下运行命令时CTRL+Z的作用


相关内容