CentOS 7.2.1511 में रूट लॉगिन को अक्षम करें


0

कथित रूप से, यदि आप गैर-रूट के रूप में लॉग इन करते हैं और लिखते हैं sudo passwd -d root, तो रूट लॉगिन अक्षम हो जाएगा, जिसका अर्थ है कि आपको किसी अन्य उपयोगकर्ता के रूप में लॉग इन करना होगा और suरूट (या बस के साथ छड़ी sudo) पर स्विच करने के लिए उपयोग करना होगा ।

हालांकि, जब मैंने ऐसा करने की कोशिश की, तो उसने रूट-लॉगिन को अक्षम नहीं किया, लेकिन केवल पासवर्ड की आवश्यकता को हटा दिया, अनिवार्य रूप से किसी को भी मेरे कंप्यूटर ( बहुत खराब ) पर रूट का उपयोग करने में सक्षम बना दिया ।

जिस पुस्तक ने मुझे उपयोग करने के लिए कहा sudo passwd -d rootथा वह सेंटोस 6.5 के लिए लिखा गया था। मेरा संस्करण 7.2 है। क्या यह हालिया बदलाव है या मैंने कुछ गलत समझा है?


man passwd -d, --delete उपयोगकर्ता का पासवर्ड हटाएं (इसे खाली करें)।
रुई एफ रिबेरो

@RuiFRibeiro स्पष्ट रूप से यह पासवर्ड को हटा देता है, लेकिन कथित तौर पर इसे पुस्तक के अनुसार लॉगिन और रूट को रोकना चाहिए। यहाँ एक स्क्रीनशॉट है: i.imgur.com/Byjwlgt.png
Gendarme

passwd -l या usermod -L उपयोगकर्ता को लॉक करता है (जैसे पासवर्ड फ़ील्ड को सेट करना!)। मुझे यह अजीब लगता है कि रूट को एक्सेस करने के लिए इसे हटाने के लिए रूट को लॉक करने के लिए पासवर्ड को हटाने की वकालत करने वाली एक पुस्तक मिलती है, जो रूट एक्सेस पूर्ववर्ती लिनक्स को प्राप्त करने के लिए डिलीट करती है
रुई एफ रिबेरो

मैंने जांच की और थोड़ा सोचा कि पुस्तक ऐसा क्यों कह रही है, और मेरा जवाब है।
रुई एफ रिबेरो

जवाबों:


2

स्थानीय पीसी पर रूट लॉगिन को प्रतिबंधित करने का कोई मतलब नहीं है, क्योंकि स्थानीय उपयोगकर्ता हमेशा रूट विशेषाधिकार के साथ एकल उपयोगकर्ता मोड में सिस्टम लोड कर सकता है। यदि आपको ssh के माध्यम से रूट लॉगिन को ब्लॉक करने की आवश्यकता है - इसे जोड़कर / etc / ssh / sshd_config में किया जा सकता है PermitRootLogin no


1

रूट लॉगिन को रोकने का सबसे आसान तरीका एन्क्रिप्टेड स्ट्रिंग को भ्रष्ट करना है जो रूट के पासवर्ड का प्रतिनिधित्व करता है /etc/shadow। सामान्य रेखाएँ /etc/shadowइस तरह दिखती हैं:छाया लकीर

  1. उपयोगकर्ता नाम: यह आपका लॉगिन नाम है।
  2. पासवर्ड: यह आपका एन्क्रिप्टेड पासवर्ड है। पासवर्ड न्यूनतम 6-8 वर्णों का होना चाहिए जिसमें विशेष वर्ण / अंक और अधिक शामिल हों।
  3. अंतिम पासवर्ड परिवर्तन (अंतिम रूप से बदला हुआ): 1 जनवरी, 1970 से उस पासवर्ड को अंतिम बार बदल दिया गया था
  4. न्यूनतम: पासवर्ड परिवर्तन के बीच आवश्यक दिनों की न्यूनतम संख्या यानी उपयोगकर्ता द्वारा अपना पासवर्ड बदलने के लिए अनुमत दिनों की संख्या
  5. अधिकतम: पासवर्ड मान्य दिनों की अधिकतम संख्या (उसके बाद उपयोगकर्ता को अपना पासवर्ड बदलने के लिए मजबूर किया जाता है)
  6. चेतावनी: पासवर्ड से पहले दिनों की संख्या को समाप्त करना है कि उपयोगकर्ता को चेतावनी दी जाती है कि उसका पासवर्ड बदल दिया जाना चाहिए
  7. निष्क्रिय: पासवर्ड समाप्त होने के बाद के दिनों की संख्या अक्षम है
  8. समय सीमा समाप्त: 1 जनवरी, 1970 से उस खाते को निष्क्रिय कर दिया गया है, जब लॉगिन का अब उपयोग नहीं किया जा सकता है।

( यहाँ से उद्धृत ) आप एक जोड़ सकते हैं! (विस्मयादिबोधक चिह्न) जो रूट के लाइन में पासवर्ड अनुभाग में हैश फ़ंक्शन से उत्पन्न नहीं होगा /etc/shadow, जो सभी संभव पासवर्ड का उपयोग करके लॉगिन को रोकता है। अब जब आपने रूट के लिए पासवर्ड लॉगिन विधि को मार दिया है, तो कोई भी पासवर्ड का उपयोग करके रूट के रूप में लॉग इन नहीं कर सकता है । (लॉगिंग के अन्य तरीके मौजूद हो सकते हैं, हालांकि)

ऐसा करने का एक और सुरक्षित तरीका usermodउपयोगिता के माध्यम से है: sudo usermod -L root यह आपको चीजों को गड़बड़ाने से रोकता है। विस्तृत usermodउपयोग के लिए, देखें usermod(8)

जब आप रूट से लॉगिन करना चाहते हैं, तो उसे हटा दें! और सब कुछ ठीक हो जाएगा।


1

जबकि पिछला उत्तर मेरे द्वारा रूट को ब्लॉक करने usermod -Lया passwd -lपासवर्ड फ़ील्ड को प्रभावी रूप से सेट करने के बारे में मेरी टिप्पणियों पर उठाया गया था , वे आपके पूर्वानुमान की व्याख्या नहीं करते हैं।

मैं सोच रहा था कि किताब क्यों कहती है कि डिलीट करना passwd -dएक्सेस को रोकता है। जब आप पासवर्ड को खाली, -d के साथ सेट करते हैं, तो आप सभी गैर रूट यूजर्स को रूट अकाउंट को रिमोटली एक्सेस करने से रोकेंगे , क्योंकि नॉन-रूट यूजर्स ऐसे दूसरे अकाउंट्स में नहीं जा सकते हैं, जिनका कोई पासवर्ड नहीं है। जैसा कि ssh आजकल डिफ़ॉल्ट रूप से रूट को ब्लॉक करता है, रूट खाता दूरस्थ और गैर-रूट उपयोगकर्ताओं के परिप्रेक्ष्य से प्रभावी रूप से अवरुद्ध हो जाएगा। (जैसे रूट के रूप में काम करने का एकमात्र तरीका तब sudo होगा)

फिर भी, पुस्तक को स्थानीय कंसोल में किसी भी उपयोगकर्ता का उल्लेख करना चाहिए जो पासवर्ड के बिना रूट के रूप में लॉगिन कर सकता है। आजकल के अधिकांश कंसोल वर्चुअल वातावरण के कंसोल में सामान्य उपयोगकर्ताओं की पहुंच से बाहर हैं, रूट पासवर्ड को नियंत्रित करने का एक तरीका हमेशा समझदार होता है।

इस तरह की एक अधिक समझदार नीति जड़ के साथ usermod -Lया अवरुद्ध कर रही है passwd -L, लेकिन एक समझदार उपयोगकर्ता नीति स्थापित करने से पहले, और इसका परीक्षण नहीं करना चाहिए।

एक विकल्प एक बहुत ही सुरक्षित रूट पासवर्ड स्थापित करना है जिसे नियमित रूप से बदल दिया जाता है, जिसे कोई भी नहीं जानता है ( makepasswdआपातकालीन स्थिति के लिए इसे एक लिफाफे में रखना और उदाहरण के लिए एक लिफाफे में रखना), उदाहरण के लिए एकल-बूट, या जब कोई गलती से सुडो को गड़बड़ कर देता है कॉन्फ़िगरेशन। तब वास्तव में रूट पासवर्ड काम आ सकता है। इस तरह, sudo के माध्यम से विशेषाधिकार प्राप्त कार्य को लागू किया जाएगा। अन्यथा, रूट लॉक के साथ, विकल्प सीडी या पेन के माध्यम से बूट कर रहा है, या तो आभासी या वास्तविक।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.