Re: [OT-FreeBSD] Re: SEGURIDAD EQUIPO securetty
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
El 05/02/15 a las 13:50, Edward Villarroel (EDD) escribió:
> Hey
>
> estamos todos perdido!! yo tengo debian jessie instalado de 64bits
> nucleo linux!!
>
> simplemente comente que en freebsd yo podia colocar las tty como
> inseguras y no permitian el log de root tambien pude configurar
> que cuando entraba en modo mono-usuario tampoco se logeara el root
>
> mi pregunta fue
>
>
> en debian se puede tambien hacer esas configuraciones y si se puede
> como se hacen
>
> me parese que con este archivo es un buen comienzo /etc/securetty
> Edward Villarroel: @Agentedd
>
>
>
> El día 5 de febrero de 2015, 11:38, Camaleón <noelamac@gmail.com>
> escribió:
>> El Thu, 05 Feb 2015 15:20:46 +0000, Camaleón escribió:
>>
>>> El Wed, 04 Feb 2015 22:11:52 -0430, Edward Villarroel (EDD)
>>> escribió:
>>>
>>>> buenas noches comunidad
>>>>
>>>> en mi experiencia con freebsd descubrir que se puede
>>>> asegurar los equipos físico para evitar el login del root sin
>>>> password por consola le eche un ojo al /etc/securetty pero no
>>>> vi como le pongo que el equipo no esta en una ubicación
>>>> segura...
>>>
>>> Si el manual de Debian es bueno el de FreeBSD no le va a la
>>> zaga:
>>
>> (...)
>>
>>>> les escribo en esta oportunidad por que tengo una
>>>
>>> Y aquí es cuando te das cuenta de que estás enviando a la lista
>>> equivocada :-P
>>
>> O no. Veo que hay un "man securetty", así que algo hay para
>> linux:
>>
>> sm01@stt008:~$ cat /etc/securetty # /etc/securetty: list of
>> terminals on which root is allowed to login. # See securetty(5)
>> and login(1).
>>
>> Revisa los manuales que sugiere para ver cómo configurarlo.
>>
>> Saludos,
>>
>> -- Camaleón
>>
>>
>> -- To UNSUBSCRIBE, email to
>> debian-user-spanish-REQUEST@lists.debian.org with a subject of
>> "unsubscribe". Trouble? Contact listmaster@lists.debian.org
>> Archive:
>> [🔎] pan.2015.02.05.16.08.31@gmail.com">https://lists.debian.org/[🔎] pan.2015.02.05.16.08.31@gmail.com
>>
>
>
Como dije antes, si quieres evitar que se conecten como root tanto de
forma local como remota, deberas modificar los archivos /etc/securetty
y /etc/security/access.conf, en esos dos archivos puedes definir que
tipo de accesos quedaran o no habilitados.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2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=HY3G
-----END PGP SIGNATURE-----
Reply to: