Я не уверен, что все учетные записи отключены на моем компьютере, включая samba-guest, и мне нужно отключить все учетные записи, кроме той, которую я использую. Как я могу их отключить?
Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.
sudo usermod -s /bin/false <account>
Итак, для пользователя «baduser» используйте sudo usermod -s /bin/false baduser.
Вы также можете редактировать файл паролей напрямую, используя команду типа vipw. Полученная строка должна выглядеть примерно так:
jgb:x:1003:1003:,,,:/home/jgb:/bin/false
Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через /etc/ssh/sshd_config. Вы бы добавили такую строку:
AllowUsers user1 user2 user3
Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.
sudo usermod -s /bin/false <account>
Итак, для пользователя «baduser» используйте sudo usermod -s /bin/false baduser.
Вы также можете редактировать файл паролей напрямую, используя команду типа vipw. Полученная строка должна выглядеть примерно так:
jgb:x:1003:1003:,,,:/home/jgb:/bin/false
Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через /etc/ssh/sshd_config. Вы бы добавили такую строку:
AllowUsers user1 user2 user3
Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.
sudo usermod -s /bin/false <account>
Итак, для пользователя «baduser» используйте sudo usermod -s /bin/false baduser.
Вы также можете редактировать файл паролей напрямую, используя команду типа vipw. Полученная строка должна выглядеть примерно так:
jgb:x:1003:1003:,,,:/home/jgb:/bin/false
Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через /etc/ssh/sshd_config. Вы бы добавили такую строку:
AllowUsers user1 user2 user3
Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.
sudo usermod -s /bin/false <account>
Итак, для пользователя «baduser» используйте sudo usermod -s /bin/false baduser.
Вы также можете редактировать файл паролей напрямую, используя команду типа vipw. Полученная строка должна выглядеть примерно так:
jgb:x:1003:1003:,,,:/home/jgb:/bin/false
Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через /etc/ssh/sshd_config. Вы бы добавили такую строку:
AllowUsers user1 user2 user3
Вы должны быть в состоянии настроить учетные записи, чтобы использовать /bin/false, чтобы предотвратить вход.
sudo usermod -s /bin/false <account>
так, для пользователей "baduser", используйте sudo usermod -s /bin/false baduser .
Вы также можете редактировать файл паролей, используя команду vipw . Результирующая строка должна выглядеть примерно так:
jgb:x:1003:1003:,,,:/home/jgb:/bin/false
, чтобы быть еще более безопасным, вы можете установить пользователей в SSH через /etc/ssh/sshd_config . Вы должны добавить такую строку:
AllowUsers user1 user2 user3
Вы должны быть в состоянии настроить учетные записи, чтобы использовать /bin/false, чтобы предотвратить вход.
sudo usermod -s /bin/false <account>
так, для пользователей "baduser", используйте sudo usermod -s /bin/false baduser .
Вы также можете редактировать файл паролей, используя команду vipw . Результирующая строка должна выглядеть примерно так:
jgb:x:1003:1003:,,,:/home/jgb:/bin/false
, чтобы быть еще более безопасным, вы можете установить пользователей в SSH через /etc/ssh/sshd_config . Вы должны добавить такую строку:
AllowUsers user1 user2 user3
Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.
sudo usermod -s / bin / false & lt; account & gt;
Итак, для пользователя «baduser» используйте sudo usermod -s / bin / false baduser
.
Вы также можете изменить пароль файл, используя команду типа vipw
. Полученная строка должна выглядеть примерно так:
jgb: x: 1003: 1003: ,,,: / home / jgb: / bin / false
Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через / etc / ssh / sshd_config
. Вы бы добавили такую строку:
AllowUsers user1 user2 user3
Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.
sudo usermod -s / bin / false & lt; account & gt;
Итак, для пользователя «baduser» используйте sudo usermod -s / bin / false baduser
.
Вы также можете изменить пароль файл, используя команду типа vipw
. Полученная строка должна выглядеть примерно так:
jgb: x: 1003: 1003: ,,,: / home / jgb: / bin / false
Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через / etc / ssh / sshd_config
. Вы бы добавили такую строку:
AllowUsers user1 user2 user3
Вы должны иметь возможность устанавливать учетные записи для использования / bin / false для предотвращения входа в систему.
sudo usermod -s / bin / false & lt; account & gt;
Итак, для пользователя «baduser» используйте sudo usermod -s / bin / false baduser
.
Вы также можете изменить пароль файл, используя команду типа vipw
. Полученная строка должна выглядеть примерно так:
jgb: x: 1003: 1003: ,,,: / home / jgb: / bin / false
Чтобы быть еще более безопасным, вы можете установить разрешенных пользователей в ssh через / etc / ssh / sshd_config
. Вы бы добавили такую строку:
AllowUsers user1 user2 user3
, если он будет постоянным только в течение небольшого периода времени?
вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных
Вы можете попробовать отредактировать файлы конфигурации PAM.
например. добавьте это в начало своего /etc/pam.d/common-auth:
auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0
auth pam_succeed_if.so quiet user != youruser
Я не тестировал это, поэтому, пожалуйста, проверьте его и проверьте сначала.
Но, вероятно, проще просто убедитесь, что только вы (и, вероятно, root) принадлежат к группе wheel, затем добавьте это к /etc/pam.d/common-auth:
auth required pam_wheel.so
sudo passwd -l USERNAME
заблокировано
sudo passwd -u USERNAME
разблокировано
sudo passwd -l USERNAME
взаперти
sudo passwd -u USERNAME
разблокирован
Вы можете попробовать отредактировать файлы конфигурации PAM.
например. добавьте это в начало своего /etc/pam.d/common-auth:
auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0
auth pam_succeed_if.so quiet user != youruser
Я не тестировал это, поэтому, пожалуйста, проверьте его и проверьте сначала.
Но, вероятно, проще просто убедитесь, что только вы (и, вероятно, root) принадлежат к группе wheel, затем добавьте это к /etc/pam.d/common-auth:
auth required pam_wheel.so
, если он будет постоянным только в течение небольшого периода времени?
вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных
sudo passwd -l USERNAME
заблокировано
sudo passwd -u USERNAME
разблокировано
можно попробовать редактировать конфигурационные файлы pam.
, например, добавить это в верхней части /etc/pam.d/common-auth:
auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0
auth pam_succeed_if.so quiet user != youruser
я не проверял это, поэтому, пожалуйста, проверить его и проверить его в первую очередь.
, но это, наверное, легче просто убедитесь, что только вы (и, вероятно, root) принадлежат wheel группы, а затем добавить в /etc/pam.d/common-auth:
auth required pam_wheel.so
, если он будет постоянным только в течение небольшого периода времени?
вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных
sudo passwd -l USERNAME
заблокировано
sudo passwd -u USERNAME
разблокировано
Вы можете попробовать отредактировать файлы конфигурации PAM.
например. добавьте это в начало своего /etc/pam.d/common-auth:
auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0
auth pam_succeed_if.so quiet user != youruser
Я не тестировал это, поэтому, пожалуйста, проверьте его и проверьте сначала.
Но, вероятно, проще просто убедитесь, что только вы (и, вероятно, root) принадлежат к группе wheel, затем добавьте это к /etc/pam.d/common-auth:
auth required pam_wheel.so
, если он будет постоянным только в течение небольшого периода времени?
вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных
sudo passwd -l USERNAME
заблокировано
sudo passwd -u USERNAME
разблокировано
Вы можете попробовать отредактировать файлы конфигурации PAM.
например. добавьте это в начало своего /etc/pam.d/common-auth:
auth [default=1 success=ignore] pam_succeed_if.so quiet uid ne 0
auth pam_succeed_if.so quiet user != youruser
Я не тестировал это, поэтому, пожалуйста, проверьте его и проверьте сначала.
Но, вероятно, проще просто убедитесь, что только вы (и, вероятно, root) принадлежат к группе wheel, затем добавьте это к /etc/pam.d/common-auth:
auth required pam_wheel.so
, если он будет постоянным только в течение небольшого периода времени?
вы можете отключить учетную запись, добавив звездочку перед паролями в / etc / password и / etc / shadow или просто резервную копию и delete (то же самое для / etc / samba / smbpasswd в зависимости от вашей конфигурации samba, иначе вы могли бы попытаться отобразить свое имя пользователя в samba, оставив остальных