Cambiar el shell de inicio de sesión no necesariamente impide que los usuarios se autentiquen (excepto en algunos servicios que verifican si se menciona el shell del usuario /etc/shells).
Es posible que las personas aún puedan autenticarse en los diversos servicios que su sistema proporciona a los usuarios de Unix, y aún pueden estar autorizados para realizar algunas acciones, aunque probablemente no ejecuten comandos arbitrarios directamente.
Cambiar el shell /bin/falseo /usr/sbin/nologinsolo evitará que ejecuten comandos en aquellos servicios que se pueden usar para ejecutar comandos (inicio de sesión de consola, ssh, telnet, rlogin, rexec ...), por lo que afectan la autorización solo para algunos servicios.
Por sshejemplo, eso todavía les permite hacer reenvío de puertos.
passwd -ldeshabilitará la autenticación de contraseña, pero el usuario aún puede usar otros métodos de autenticación (como authorized_keyscon ssh).
Con pamen Linux, al menos, se puede utilizar el pam_shellsmódulo para restringir la autenticación o autorización a los usuarios con una cáscara permitido (los mencionados en /etc/shells). Para ssh, querrá hacerlo a nivel de autorización ( account) en cuanto a los sshdusos de autenticación pam además de otros métodos de autenticación (como authorized_keys), o puede hacerlo con sshd_configdirectivas en /etc/ssh/sshd_config(como AllowUsersy amigos).
Sin embargo, tenga en cuenta que agregar algunas restricciones en la autorización global de pam evitará potencialmente ejecutar crontrabajos como esos usuarios.
/bin/falseParece más común que/bin/true.