Отключить все учетные записи пользователей?

Я не уверен, что все учетные записи отключены на моем компьютере, включая samba-guest, и мне нужно отключить все учетные записи, кроме той, которую я использую. Как я могу их отключить?

3
задан 1 February 2011 в 01:15

45 ответов

Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.

sudo usermod -s /bin/false <account>

Итак, для пользователя «baduser» используйте sudo usermod -s /bin/false baduser.

Вы также можете редактировать файл паролей напрямую, используя команду типа vipw. Полученная строка должна выглядеть примерно так:

jgb:x:1003:1003:,,,:/home/jgb:/bin/false

Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через /etc/ssh/sshd_config. Вы бы добавили такую ​​строку:

AllowUsers user1 user2 user3
2
ответ дан 25 May 2018 в 23:12
  • 1
    Вы никогда не должны допускать регистрацию root без особых причин для этого. – Olli 14 February 2011 в 00:48
  • 2
    @olli - В этом случае нет причин для root в этом примере, поэтому я изменил его. Спасибо что подметил это. – belacqua 14 February 2011 в 01:35

Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.

sudo usermod -s /bin/false <account>

Итак, для пользователя «baduser» используйте sudo usermod -s /bin/false baduser.

Вы также можете редактировать файл паролей напрямую, используя команду типа vipw. Полученная строка должна выглядеть примерно так:

jgb:x:1003:1003:,,,:/home/jgb:/bin/false

Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через /etc/ssh/sshd_config. Вы бы добавили такую ​​строку:

AllowUsers user1 user2 user3
2
ответ дан 25 July 2018 в 22:33

Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.

sudo usermod -s /bin/false <account>

Итак, для пользователя «baduser» используйте sudo usermod -s /bin/false baduser.

Вы также можете редактировать файл паролей напрямую, используя команду типа vipw. Полученная строка должна выглядеть примерно так:

jgb:x:1003:1003:,,,:/home/jgb:/bin/false

Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через /etc/ssh/sshd_config. Вы бы добавили такую ​​строку:

AllowUsers user1 user2 user3
2
ответ дан 26 July 2018 в 22:26

Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.

sudo usermod -s /bin/false <account>

Итак, для пользователя «baduser» используйте sudo usermod -s /bin/false baduser.

Вы также можете редактировать файл паролей напрямую, используя команду типа vipw. Полученная строка должна выглядеть примерно так:

jgb:x:1003:1003:,,,:/home/jgb:/bin/false

Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через /etc/ssh/sshd_config. Вы бы добавили такую ​​строку:

AllowUsers user1 user2 user3
2
ответ дан 2 August 2018 в 03:59

Вы должны быть в состоянии настроить учетные записи, чтобы использовать /bin/false, чтобы предотвратить вход.

sudo usermod -s /bin/false <account>

так, для пользователей "baduser", используйте sudo usermod -s /bin/false baduser .

Вы также можете редактировать файл паролей, используя команду vipw . Результирующая строка должна выглядеть примерно так:

jgb:x:1003:1003:,,,:/home/jgb:/bin/false

, чтобы быть еще более безопасным, вы можете установить пользователей в SSH через /etc/ssh/sshd_config . Вы должны добавить такую строку:

AllowUsers user1 user2 user3
2
ответ дан 4 August 2018 в 20:02

Вы должны быть в состоянии настроить учетные записи, чтобы использовать /bin/false, чтобы предотвратить вход.

sudo usermod -s /bin/false <account>

так, для пользователей "baduser", используйте sudo usermod -s /bin/false baduser .

Вы также можете редактировать файл паролей, используя команду vipw . Результирующая строка должна выглядеть примерно так:

jgb:x:1003:1003:,,,:/home/jgb:/bin/false

, чтобы быть еще более безопасным, вы можете установить пользователей в SSH через /etc/ssh/sshd_config . Вы должны добавить такую строку:

AllowUsers user1 user2 user3
2
ответ дан 6 August 2018 в 04:03

Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.

  sudo usermod -s / bin / false & lt; account & gt;   

Итак, для пользователя «baduser» используйте sudo usermod -s / bin / false baduser .

Вы также можете изменить пароль файл, используя команду типа vipw . Полученная строка должна выглядеть примерно так:

  jgb: x: 1003: 1003: ,,,: / home / jgb: / bin / false  

Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через / etc / ssh / sshd_config . Вы бы добавили такую ​​строку:

  AllowUsers user1 user2 user3  
2
ответ дан 7 August 2018 в 22:03

Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.

  sudo usermod -s / bin / false & lt; account & gt;   

Итак, для пользователя «baduser» используйте sudo usermod -s / bin / false baduser .

Вы также можете изменить пароль файл, используя команду типа vipw . Полученная строка должна выглядеть примерно так:

  jgb: x: 1003: 1003: ,,,: / home / jgb: / bin / false  

Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через / etc / ssh / sshd_config . Вы бы добавили такую ​​строку:

  AllowUsers user1 user2 user3  
2
ответ дан 10 August 2018 в 10:17

Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.

  sudo usermod -s / bin / false & lt; account & gt;   

Итак, для пользователя «baduser» используйте sudo usermod -s / bin / false baduser .

Вы также можете изменить пароль файл, используя команду типа vipw . Полученная строка должна выглядеть примерно так:

  jgb: x: 1003: 1003: ,,,: / home / jgb: / bin / false  

Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через / etc / ssh / sshd_config . Вы бы добавили такую ​​строку:

  AllowUsers user1 user2 user3  
2
ответ дан 13 August 2018 в 16:41
  • 1
    Вы никогда не должны допускать регистрацию root без особых причин для этого. – Olli 14 February 2011 в 00:48
  • 2
    @olli - В этом случае нет причин для root в этом примере, поэтому я изменил его. Спасибо что подметил это. – belacqua 14 February 2011 в 01:35

/etc/nologin?

1
ответ дан 25 May 2018 в 23:12
  • 1
    не могли бы вы уточнить – Achu 31 January 2011 в 19:49
  • 2
    «nologin - предотвращает вход в систему пользователей, не являющихся пользователями root». Это не будет работать для обычных пользователей. – Lekensteyn 31 January 2011 в 20:16
  • 3
    Нажмите на ссылку, чтобы увидеть человека: я думаю, вы должны сделать так: 1) создать / etc / nologin 2) изменить SSH так же, как сказал jgbelacqua. – Benoît 1 February 2011 в 14:27

, если он будет постоянным только в течение небольшого периода времени?

вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных

0
ответ дан 25 May 2018 в 23:12

Вы можете попробовать отредактировать файлы конфигурации PAM.

например. добавьте это в начало своего /etc/pam.d/common-auth:

auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0
auth pam_succeed_if.so quiet user != youruser

Я не тестировал это, поэтому, пожалуйста, проверьте его и проверьте сначала.

Но, вероятно, проще просто убедитесь, что только вы (и, вероятно, root) принадлежат к группе wheel, затем добавьте это к /etc/pam.d/common-auth:

auth     required       pam_wheel.so
0
ответ дан 25 May 2018 в 23:12
sudo passwd -l USERNAME

заблокировано

sudo passwd -u USERNAME

разблокировано

0
ответ дан 25 May 2018 в 23:12

/etc/nologin?

1
ответ дан 25 July 2018 в 22:33
  • 1
    не могли бы вы уточнить – Achu 31 January 2011 в 19:49
  • 2
    «nologin - предотвращает вход в систему пользователей, не являющихся пользователями root». Это не будет работать для обычных пользователей. – Lekensteyn 31 January 2011 в 20:16
  • 3
    Нажмите на ссылку, чтобы увидеть человека: я думаю, вы должны сделать так: 1) создать / etc / nologin 2) изменить SSH так же, как сказал jgbelacqua. – Benoît 1 February 2011 в 14:27
sudo passwd -l USERNAME

взаперти

sudo passwd -u USERNAME

разблокирован

0
ответ дан 25 July 2018 в 22:33

Вы можете попробовать отредактировать файлы конфигурации PAM.

например. добавьте это в начало своего /etc/pam.d/common-auth:

auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0 auth pam_succeed_if.so quiet user != youruser

Я не тестировал это, поэтому, пожалуйста, проверьте его и проверьте сначала.

Но, вероятно, проще просто убедитесь, что только вы (и, вероятно, root) принадлежат к группе wheel, затем добавьте это к /etc/pam.d/common-auth:

auth required pam_wheel.so
0
ответ дан 25 July 2018 в 22:33

, если он будет постоянным только в течение небольшого периода времени?

вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных

0
ответ дан 25 July 2018 в 22:33

/etc/nologin?

1
ответ дан 26 July 2018 в 22:26
  • 1
    не могли бы вы уточнить – Achu 31 January 2011 в 19:49
  • 2
    «nologin - предотвращает вход в систему пользователей, не являющихся пользователями root». Это не будет работать для обычных пользователей. – Lekensteyn 31 January 2011 в 20:16
  • 3
    Нажмите на ссылку, чтобы увидеть человека: я думаю, вы должны сделать так: 1) создать / etc / nologin 2) изменить SSH так же, как сказал jgbelacqua. – Benoît 1 February 2011 в 14:27
sudo passwd -l USERNAME

заблокировано

sudo passwd -u USERNAME

разблокировано

0
ответ дан 26 July 2018 в 22:26

можно попробовать редактировать конфигурационные файлы pam.

, например, добавить это в верхней части /etc/pam.d/common-auth:

auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0 auth pam_succeed_if.so quiet user != youruser

я не проверял это, поэтому, пожалуйста, проверить его и проверить его в первую очередь.

, но это, наверное, легче просто убедитесь, что только вы (и, вероятно, root) принадлежат wheel группы, а затем добавить в /etc/pam.d/common-auth:

auth required pam_wheel.so
0
ответ дан 26 July 2018 в 22:26

, если он будет постоянным только в течение небольшого периода времени?

вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных

0
ответ дан 26 July 2018 в 22:26

/etc/nologin?

1
ответ дан 2 August 2018 в 03:59
  • 1
    не могли бы вы уточнить – Achu 31 January 2011 в 19:49
  • 2
    «nologin - предотвращает вход в систему пользователей, не являющихся пользователями root». Это не будет работать для обычных пользователей. – Lekensteyn 31 January 2011 в 20:16
  • 3
    Нажмите на ссылку, чтобы увидеть человека: я думаю, вы должны сделать так: 1) создать / etc / nologin 2) изменить SSH так же, как сказал jgbelacqua. – Benoît 1 February 2011 в 14:27
sudo passwd -l USERNAME

заблокировано

sudo passwd -u USERNAME

разблокировано

0
ответ дан 2 August 2018 в 03:59

Вы можете попробовать отредактировать файлы конфигурации PAM.

например. добавьте это в начало своего /etc/pam.d/common-auth:

auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0 auth pam_succeed_if.so quiet user != youruser

Я не тестировал это, поэтому, пожалуйста, проверьте его и проверьте сначала.

Но, вероятно, проще просто убедитесь, что только вы (и, вероятно, root) принадлежат к группе wheel, затем добавьте это к /etc/pam.d/common-auth:

auth required pam_wheel.so
0
ответ дан 2 August 2018 в 03:59

, если он будет постоянным только в течение небольшого периода времени?

вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных

0
ответ дан 2 August 2018 в 03:59

/etc/nologin ?

1
ответ дан 4 August 2018 в 20:02
  • 1
    не могли бы вы быть поконкретней пожалуйста – Achu 31 January 2011 в 19:49
  • 2
    "nologin - обычным пользователям входить в систему". Это не будет работать для обычных пользователей. – Lekensteyn 31 January 2011 в 20:16
  • 3
    Нажмите на ссылку, чтобы увидеть я думаю, вы должны сделать так: 1) создать файл /etc/nologin 2) изменить СШ как jgbelacqua сказал. – Benoît 1 February 2011 в 14:27
sudo passwd -l USERNAME

заблокировано

sudo passwd -u USERNAME

разблокировано

0
ответ дан 4 August 2018 в 20:02

Вы можете попробовать отредактировать файлы конфигурации PAM.

например. добавьте это в начало своего /etc/pam.d/common-auth:

auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0 auth pam_succeed_if.so quiet user != youruser

Я не тестировал это, поэтому, пожалуйста, проверьте его и проверьте сначала.

Но, вероятно, проще просто убедитесь, что только вы (и, вероятно, root) принадлежат к группе wheel, затем добавьте это к /etc/pam.d/common-auth:

auth required pam_wheel.so
0
ответ дан 4 August 2018 в 20:02

, если он будет постоянным только в течение небольшого периода времени?

вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных

0
ответ дан 4 August 2018 в 20:02

/etc/nologin?

1
ответ дан 6 August 2018 в 04:03
  • 1
    не могли бы вы уточнить – Achu 31 January 2011 в 19:49
  • 2
    "nologin - обычным пользователям входить в систему". Это не будет работать для обычных пользователей. – Lekensteyn 31 January 2011 в 20:16
  • 3
    Нажмите на ссылку, чтобы увидеть человека: я думаю, вы должны сделать так: 1) создать / etc / nologin 2) изменить SSH так же, как сказал jgbelacqua. – Benoît 1 February 2011 в 14:27

Другие вопросы по тегам:

Похожие вопросы: