Melhorias generalizadas de segurança (parte 2)
Na artigo anterior vimos procedimentos voltados para a segurança levando o local onde está o Linux como foco, nessa segunda parte o foco principal é um ataque remoto, dificultando e restringindo um ataque com sucesso.
Bloqueando login remoto
Existem várias formas de se bloquear um acesso, cada uma delas
visando uma determinada forma, o que vou deixar nesse tópico é
algo para aqueles que não precisam liberar o login através de
outro computador, a não ser o próprio.
Faço apenas a observação que isso não impede o acesso remoto em seu micro, já que isso depende da configuração do mesmo, dentre outras coisas, mas ajuda em alguns casos, principalmente nas estações de trabalho e nos micros de casa.
Edite o arquivo /etc/securetty e comente (inserindo um #) ou remova as seguintes linhas:
Faço apenas a observação que isso não impede o acesso remoto em seu micro, já que isso depende da configuração do mesmo, dentre outras coisas, mas ajuda em alguns casos, principalmente nas estações de trabalho e nos micros de casa.
Edite o arquivo /etc/securetty e comente (inserindo um #) ou remova as seguintes linhas:
#vc/1
#vc/2
#vc/3
#vc/4
#vc/5
#vc/6
#vc/7
#vc/8
#vc/9
#vc/10
#vc/11
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
tty7
#tty8
#tty9
#tty10
#tty11
#vc/2
#vc/3
#vc/4
#vc/5
#vc/6
#vc/7
#vc/8
#vc/9
#vc/10
#vc/11
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
tty7
#tty8
#tty9
#tty10
#tty11
- o tty1 é referente ao console 1, o do shell, onde você pode precisar.
- o tty7 é referente ao gráfico 1, seu KDE, Gnome, etc, o qual você provavelmente usa.
- os tty de 1 a 6 são referentes ao console e os de 7 a 12 referentes aos ambientes gráficos, por isso libere os que você preferir.