[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT-FreeBSD] Re: SEGURIDAD EQUIPO securetty



El 05/02/15 a las 21:39, Edward Villarroel (EDD) escribió:
okey si se que es hay! pero no se como configurarlo
Edward Villarroel:  @Agentedd



El día 5 de febrero de 2015, 18:47, Jose Maldonado
<josemald89@gmail.com> escribió:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

El 05/02/15 a las 13:50, Edward Villarroel (EDD) escribió:
Hey

estamos todos perdido!! yo tengo debian jessie instalado de 64bits
  nucleo linux!!

simplemente comente que en freebsd yo podia colocar las tty como
inseguras y no permitian el log de root tambien pude configurar
que cuando entraba en modo mono-usuario tampoco se logeara el root

mi pregunta fue


en debian se puede tambien hacer esas configuraciones y si se puede
como se hacen

me parese que con este archivo es un buen comienzo /etc/securetty
Edward Villarroel:  @Agentedd



El día 5 de febrero de 2015, 11:38, Camaleón <noelamac@gmail.com>
escribió:
El Thu, 05 Feb 2015 15:20:46 +0000, Camaleón escribió:

El Wed, 04 Feb 2015 22:11:52 -0430, Edward Villarroel (EDD)
escribió:

buenas noches comunidad

en mi experiencia con freebsd descubrir que se puede
asegurar los equipos físico para evitar el login del root sin
password por consola le eche un ojo al /etc/securetty pero no
vi como le pongo que el equipo no esta en una ubicación
segura...

Si el manual de Debian es bueno el de FreeBSD no le va a la
zaga:

(...)

les escribo en esta oportunidad por que tengo una

Y aquí es cuando te das cuenta de que estás enviando a la lista
equivocada :-P

O no. Veo que hay un "man securetty", así que algo hay para
linux:

sm01@stt008:~$ cat /etc/securetty # /etc/securetty: list of
terminals on which root is allowed to login. # See securetty(5)
and login(1).

Revisa los manuales que sugiere para ver cómo configurarlo.

Saludos,

-- Camaleón


-- To UNSUBSCRIBE, email to
debian-user-spanish-REQUEST@lists.debian.org with a subject of
"unsubscribe". Trouble? Contact listmaster@lists.debian.org
Archive:
[🔎] pan.2015.02.05.16.08.31@gmail.com">https://lists.debian.org/[🔎] pan.2015.02.05.16.08.31@gmail.com




Como dije antes, si quieres evitar que se conecten como root tanto de
forma local como remota, deberas modificar los archivos /etc/securetty
y /etc/security/access.conf, en esos dos archivos puedes definir que
tipo de accesos quedaran o no habilitados.



-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
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=HY3G
-----END PGP SIGNATURE-----


--
To UNSUBSCRIBE, email to debian-user-spanish-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Archive: [🔎] 54D3FA1F.7040308@gmail.com">https://lists.debian.org/[🔎] 54D3FA1F.7040308@gmail.com


Primero, NO me contestes al privado, contesta a la lista.

Segundo, creo que es bueno que vayas buscando un manual en Google resulta bastante fácil conseguir esa información.

Tercero, usa el man o incluso el archivo /etc/security/access.conf está más que bien comentado.


Info:

http://www.faqs.org/docs/securing/chap5sec41.html
http://linux.die.net/man/5/access.conf


--
Dios en su cielo todo bien en la Tierra
God in his heaven all right in the Earth
*****************************************


Reply to: