Protección de sistemas y dispositivos conectados en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Cómo restringir y supervisar inicios de sesión de root

Este método permite detectar inmediatamente los intentos de acceso al sistema local por parte del usuario root.

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .

  1. Consulte la entrada CONSOLE en el archivo /etc/default/login.
    CONSOLE=/dev/console

    De manera predeterminada, el dispositivo de consola se establece en /dev/console. Con este valor, root puede iniciar sesión en la consola. root no puede iniciar sesión de manera remota.

  2. Verifique que root no pueda iniciar sesión de manera remota.

    Desde un sistema remoto, intente iniciar sesión como root.

    mach2 % ssh -l root mach1
    Password: <Type root password of mach1>
    Password:
    Password:
    Permission denied (gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive).

    En la configuración predeterminada, root es un rol, y los roles no pueden iniciar sesión. Además, en la configuración predeterminada el protocolo ssh impide el inicio de sesión por parte del usuario root.

  3. Supervise intentos de convertirse en usuario root.

    De manera predeterminada, los intentos de convertirse en usuario root se imprimen en la consola mediante la utilidad SYSLOG.

    1. Abra una consola del terminal en el escritorio.
    2. En otra ventana, utilice el comando su para convertirse en root.
      % su -
      Password: <Type root password>
      #

      Se imprime un mensaje en la consola del terminal.

      Sep 7 13:22:57 mach1 su: 'su root' succeeded for jdoe on /dev/pts/6
Ejemplo 3-5  Registro de intentos de acceso root

En este ejemplo, los intentos de root no están siendo registrados por SYSLOG. Por lo tanto, el administrador está registrando esos intentos eliminando el comentario de la entrada #CONSOLE=/dev/console en el archivo /etc/default/su.

# CONSOLE determines whether attempts to su to root should be logged
# to the named device
#
CONSOLE=/dev/console

Cuando un usuario intenta convertirse en root, el intento se imprime en la consola del terminal.

SU 09/07 16:38 + pts/8 jdoe-root

Errores más frecuentes

Para convertirse en root desde un sistema remoto cuando el archivo /etc/default/login contiene la entrada CONSOLE predeterminada, los usuarios primero deben iniciar sesión con su nombre de usuario. Después de iniciar sesión con su nombre de usuario, los usuarios pueden utilizar el comando su para convertirse en root.

Si la consola muestra una entrada similar a Last login: Wed Sep 7 15:13:11 2011 from mach2, el sistema se configura para permitir inicios de sesión root remotos. Para evitar el acceso remoto de root, cambie la entrada #CONSOLE=/dev/console a CONSOLE=/dev/console en el archivo /etc/default/login. Para saber cómo volver el protocolo ssh al valor predeterminado, consulte la página del comando man sshd_config(4).