PAM - Pluggable Authentication ModulesRecente versies van de Red Hat Linux distributie komen met een uniform
authenticatie schema, genaamd "PAM". PAM maakt het mogelijk dat je je
authenticatiemethoden en vereisten in één keer verandert en alle
lokale authencatiemethoden kort samenvat zonder dat je enige binary's hoeft
te recompileren. Configuratie van PAM ligt buiten de strekking van dit
document, maar neem zeker eens een kijkje op de PAM website voor meer
informatie. .Gewoon een paar dingen die je met PAM kunt doen: Gebruik versleuteling anders dan DES voor je wachtwoorden. (Het maakt
het moeilijker ze met brute kracht te decoderen.) Stel resource limits voor al je gebruikers in, zodat ze geen
denial-of-service aanvallen kunnen uitvoeren (hoeveelheid processen,
hoeveelheid geheugen enz.) Schakel shadow passwords (zie hieronder) in één keer
in. Zorg ervoor dat bepaalde gebruikers alleen kunnen inloggen op
bepaalde tijden vanaf bepaalde plaatsen. Binnen een paar uur, nodig voor het installeren en configureren van je
systeem, kun je veel aanvallen op voorhand voorkomen. Gebruik bijvoorbeeld PAM
om het systeemwijd gebruik van .rhosts bestanden in home directory's
van gebruikers uit te schakelen door het toevoegen van deze regels aan
/etc/pam.d/rlogin:
#
# Disable rsh/rlogin/rexec for users
#
login auth required pam_rhosts_auth.so no_rhosts