PAM - Pluggable Authentication ModulesRecente versies van de Red Hat Linux distributie komen met een uniform authenticatie schema, genaamd "PAM". PAM maakt het mogelijk dat je je authenticatiemethoden en vereisten in één keer verandert en alle lokale authencatiemethoden kort samenvat zonder dat je enige binary's hoeft te recompileren. Configuratie van PAM ligt buiten de strekking van dit document, maar neem zeker eens een kijkje op de PAM website voor meer informatie. .Gewoon een paar dingen die je met PAM kunt doen: Gebruik versleuteling anders dan DES voor je wachtwoorden. (Het maakt het moeilijker ze met brute kracht te decoderen.) Stel resource limits voor al je gebruikers in, zodat ze geen denial-of-service aanvallen kunnen uitvoeren (hoeveelheid processen, hoeveelheid geheugen enz.) Schakel shadow passwords (zie hieronder) in één keer in. Zorg ervoor dat bepaalde gebruikers alleen kunnen inloggen op bepaalde tijden vanaf bepaalde plaatsen. Binnen een paar uur, nodig voor het installeren en configureren van je systeem, kun je veel aanvallen op voorhand voorkomen. Gebruik bijvoorbeeld PAM om het systeemwijd gebruik van .rhosts bestanden in home directory's van gebruikers uit te schakelen door het toevoegen van deze regels aan /etc/pam.d/rlogin: # # Disable rsh/rlogin/rexec for users # login auth required pam_rhosts_auth.so no_rhosts