Sua pergunta é um pouco confusa. Eu acho que você quer impedir que os usuários executem comandos como root. Se é isso que você quer:
- Não forneça a senha de root. Se eles já tiverem a senha root, altere-a.
- Não permita que eles usem
sudo
para executar comandos como root. Remova-os do arquivosuoders
.
Proibir os usuários de executar alguns comandos, como su
e bash
, permite que os usuários sejam completamente inúteis. Eles poderão executar centenas de comandos que permitem a execução de outros comandos ( sh
, env
, perl
, vi
, nethack
, gcc
…). Você não pode obter segurança extra com a lista negra de alguns comandos. Se você não quiser que os usuários tenham permissão para executar comandos como root, não permita que eles executem comandos como root: mantenha-os fora do arquivo sudoers
ou permita somente um conjunto de comandos cuidadosamente escolhido que não forneça uma maneira de executar um shell ou substituir arquivos arbitrários.
É possível configurar um grupo de roda de modo que apenas os usuários desse grupo possam se tornar root por executando su
, mesmo que eles saibam a senha do root. No entanto, isso não é realmente útil, pois o usuário que conhece a senha raiz pode efetuar login com login
. Novamente, se houver usuários que conheçam a senha do root, mas não devam, isso é o que você precisa resolver.