Linux禁止非WHEEL用户使用SU命令(转载)

通常情况下,一般用户通过执行“su -”命令、输入正确的root密码,可以登录为root用户来对系统进行管理员级别的配置。

但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行“su -”命令登录为root用户,而让其他组的用户即使执行“su -”、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为“wheel”。

一、禁止非whell组用户切换到root
1、 修改/etc/pam.d/su配置

[plain] view plaincopyprint?

  1. [[email protected] ~]# vi /etc/pam.d/su ← 打开这个配置文件
  2. #auth required /lib/security/$ISA/pam_wheel.so use_uid      ← 找到此行,去掉行首的“#”

2、 修改/etc/login.defs文件

[plain] view plaincopyprint?

  1. [[email protected] ~]# echo “SU_WHEEL_ONLY yes” >> /etc/login.defs ← 添加语句到行末以上操作完成后,可以再建立一个新用户,然后用这个新建的用户测试会发现,没有加入到wheel组的用户,执行“su -”命令,即使输入了正确的root密码,也无法登录为root用户

3、 添加一个用户woo,测试是否可以切换到root

[plain] view plaincopyprint?

  1. [[email protected] ~]# useradd woo
  2. [[email protected] ~]# passwd woo
  3. Changing password for user woo.
  4. New UNIX password:
  5. BAD PASSWORD: it is WAY too short
  6. Retype new UNIX password:
  7. passwd: all authentication tokens updated successfull

4、通过woo用户登录尝试切换到root

[plain] view plaincopyprint?

  1. [[email protected] ~]$ su - root           ← 即使密码输入正确也无法切换
  2. Password:
  3. su: incorrect password
  4. [[email protected] ~]$

5: 把root用户加入wheel组再尝试切换,可以切换

[plain] view plaincopyprint?

  1. [[email protected] ~]# usermod -G wheel woo    ← 将普通用户woo加在管理员组wheel组中
  2. [[email protected] ~]# su - woo
  3. [[email protected] ~]$ su - root           ←  这时候我们看到是可以切换了
  4. Password:
  5. [[email protected] ~]#

二、添加用户到管理员,禁止普通用户su到root
6、添加用户,并加入管理员组,禁止普通用户su到root,以配合之后安装OpenSSH/OpenSSL提升远程管理安全

[plain] view plaincopyprint?

  1. [[email protected] ~]# useradd admin
  2. [[email protected] ~]# passwd admin
  3. Changing password for user admin.
  4. New UNIX password:
  5. BAD PASSWORD: it is too short
  6. Retype new UNIX password:
  7. passwd: all authentication tokens updated successfully.
  8. [[email protected] ~]# usermod -G wheel admin   (usermod -G wheel admin 或 usermod -G10 admin(10是wheel组的ID号))
  9. [[email protected] ~]# su - admin
  10. [[email protected] ~]$ su - root
  11. Password:
  12. [[email protected] ~]#

方法一:wheel组也可指定为其它组,编辑/etc/pam.d/su添加如下两行

[plain] view plaincopyprint?

  1. [[email protected] ~]# vi /etc/pam.d/su
  2. auth sufficient /lib/security/pam_rootok.so debug
  3. auth required /lib/security/pam_wheel.so group=wheel

方法二:编辑/etc/pam.d/su将如下行#符号去掉

[plain] view plaincopyprint?

  1. [[email protected] ~]# vi /etc/pam.d/su
  2. #RedHat#auth required /lib/security/$ISA/pam_wheel.so use_uid   ← 找到此行,去掉行首的“#”
  3. #CentOS5#auth required pam_wheel.so use_uid   ← 找到此行,去掉行首的“#”

#保存退出即可============

[plain] view plaincopyprint?

    1. [[email protected] ~]# echo "SU_WHEEL_ONLY yes" >> /etc/login.defs ← 添加语句到行末
时间: 2024-10-01 16:31:39

Linux禁止非WHEEL用户使用SU命令(转载)的相关文章

Linux禁止非WHEEL用户使用SU命令

通常情况下,一般用户通过执行"su -"命令.输入正确的root密码,可以登录为root用户来对系统进行管理员级别的配置. 但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行"su -"命令登录为root用户,而让其他组的用户即使执行"su -".输入了正确的root密码,也无法登录为root用户.在UNIX和Linux下,这个组的名称通常为"wheel". 一.禁止非whell组用户切换

禁止普通用户使用su命令切换到root用户

在linux主机安全检查中有这么一项:限制su成root的用户或组.正常情况下,我们使用普通用户管理设备和巡检,但是经常有一部分人员不断尝试su到root用户,如果尝试次数过多,root用户就会被临时锁定,为了避免这种情况和提高安全性.我们必须通过设置来禁止普通用户使用su命令切换到root用户. 1,编辑/etc/pam.d/su 将#auth     required       pam_wheel.so ues_uid这行注释掉 vim /etc/pad.d/su # Uncomment 

linux下非root用户的sudo问题

linux下的root用户是个超级管理员,一般是不用这个用户登录进行操作的,但有时候需要root权限,又不想切换用户的话可以使用sudo命令.但是不是所有的用户都可以使用sudo命令的. 首先可能会遇到下面的提示: ××× is not in the sudoers file.  This incident will be reported. 解决办法: 1.修改/etc/sudoers 文件 #su - #chmod u+w /etc/sudoers 在 root    ALL=(ALL) 

Linux下非root用户安装软件

下面简要说一下Linux下非root用户安装软件的一般流程:1. 获取源代码,一般是wget方式,ubuntu可以使用apt-get source来获取源代码.2. 解压源代码,一般使用tar -zxvf xxx.tar.gz即可3. 切换到解压后的目录,运行 ./configure.其选项可以通过 ./configure –help来获取,非root用户下最重要的应该是定义安装目录,即应该定义 ./configure –prefix=/path/to/bin, 对于一些依赖库,可能还需要使用

Linux 下非root用户使用docker

Linux 下非root用户使用docker 通常我们使用linux系统的时候,最好是不要直接使用root账号,但是使用Docker的时候,默认又是不能使用非root用户的,关于原因,官方说法如下: The docker daemon binds to a Unix socket instead of a TCP port. By default that Unix socket is owned by the user root and other users can access it wi

linux下非root用户如何修改root权限的文件

在linux下会出现把一些配置文件参数配错.root密码忘记等导致系统无法启动或进入root的窘迫境地,本文以redhat  enterprise linux server 6.4为例介绍root身份修改root权限配置文件的参数后,root无法登录,然后通过linux的rescue模式改回配置文件,巧妙以非root身份修改了root权限的文件的解决方案. 首先,插入linux安装盘重启系统,等到引导进入安装会话,上下移动方向键,选rescue installed system: 第二,进入修复

限制linux 用户使用su命令转化root权限

一.禁止非whell组用户切换到root 1. 修改/etc/pam.d/su配置 代码如下: [[email protected] ~]# vi /etc/pam.d/su ← 打开这个配置文件 #auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的"#" 2. 修改/etc/login.defs文件 代码如下: [[email protected] ~]# echo "SU_WHEEL_ONL

Linux学习总结(六)-su命令 sudo 命令 限制root远程登录

root 用户拥有至高无上的权利,那么我们运维人员是不是直接在root用户下处理所有问题呢?答案是否定的,权力越大,责任越大,人是会犯错的,因此我们要在不影响我们的工作情况下,尽量限制我们的权力,以免误操作引发灾难 一 su 命令 ---账户之间的切换 普通用户切root用户或者普通用户之间的切换都需要对方输入对方账户登录密码,root用户进普通用户不需要密码验证,这也是权力的体现.命令格式: su username su - username 如果不带用户名,默认root用户不带 - 的切换是

18.创建用户之su命令切换用户

前戏 ????累了,也得写一番 正文 需求 有一个软件为了安全,该软件在运行时不推荐使用ROOT账户运行.所以我们会有个初始化shell脚本,来创建用户和初始化文件 ????????分析: ????????1.判断用户是否存在(譬如叫god),没有则创建 2.创建后设置密码为123 3.把一些程序文件拷贝过去,并且除了root外,只能god用户运行(最好是root也不能方便的运行) 二.具体脚本 USER_COUNT=`cat /etc/passwd | grep '^god:' -c` USE