直接 root ログインの使用不可化

潜在的なハッカーが使う一般的なアタック方法は、root のパスワードを手に入れることです。

この種のアタックを避けるには、root ID への直接アクセスを使用不可にしておき、 システム管理者に su - コマンドを使用して root 特権を入手するように要求することができます。 直接の root アクセスを制限すると、アタック・ポイントとしての root ユーザーを除去できるだけでなく、root アクセスを入手したユーザーと、それらのユーザーのアクションの時刻をモニターすることができます。 これは、/var/adm/sulog ファイルを表示して実行できます。 別の選択肢としては、システム監査を使用可能にすることがあります。 これにより、この種のアクティビティーが報告されます。

root ユーザーのリモート・ログイン・アクセスを使用不可にするには、/etc/security/user ファイルを編集します。 root のエントリーの rlogin 値として False を指定します。

リモート root ログインを使用不可にするには、その前にシステム管理者が非 root ユーザー ID でログインできないような状況を調べ、それに応じた準備をします。 例えば、ユーザーのホーム・ファイルシステムが満杯の場合、ユーザーはログインできなくなります。 リモート root ログインが使用不可になっていて、かつ、su - コマンドを使用して root に変更できるはずのユーザーのホーム・ファイルシステムが満杯の場合、root はシステムの制御を獲得することができません。 この問題を回避するために、システム管理者は、 平均的なユーザーのファイルシステムよりも大きいホーム・ファイルシステムを自分用に作成することができます。