4.7. Einschränkung der Anmeldemöglichkeiten an der Konsole
			Manche Sicherheitsrichtlinien können Administratoren dazu zwingen, sich erst als Benutzer mit ihrem Passwort auf dem System einzuloggen und dann Superuser zu werden (mit Su oder Sudo). Eine solche Richtlinie wird in Debian durch Bearbeitung der Dateien /etc/pam.d/login und /etc/securetty (falls Sie PAM verwenden) implementiert.
		
			Die Datei /etc/pam.d/login In älteren Debian-Veröffentlichungen müssen Sie in der Datei login.defs die CONSOLE-Variable ändern, die eine Datei oder eine Liste von Terminals definiert, an denen sich Root anmelden darf. aktiviert das Modul pam_securetty.so. Wenn es richtig konfiguriert ist, wird Root, wenn er sich auf einer unsicheren Konsole anmelden will, nicht nach einem Passwort gefragt, sondern sein Anmeldeversuch wird abgelehnt.
		
			In 
securetty entfernen Sie oder fügen Sie Terminals hinzu, auf denen sich Root anmelden darf. Falls Sie nur lokalen Zugang zur Konsole erlauben wollen, benötigen Sie 
console, 
ttyX  und 
vc/X (falls Sie die 
devfs-Schnittstelle verwenden). Sie sollten auch 
ttySX  hinzufügen, wenn Sie eine serielle Konsole für den lokalen Zugang verwenden (wobei X eine ganze Zahl ist; es kann wünschenswert sein, mehrere Instanzen zu verwenden). Die Standardeinstellung in 
Wheezy  beinhaltet viele tty-Konsolen, serielle Schnittstellen und virtuelle Konsolen sowie den X-Server und das 
console-Gerät. Sie können das ohne Probleme anpassen, wenn Sie nicht derartige viele Konsolen benutzen. Sie können die Anzahl der Konsolen und Schnittstellen in 
/etc/inittab überprüfen 
. Weiterführende Informationen zu Terminal-Schnittstellen finden Sie im 
http://tldp.org/HOWTO/Text-Terminal-HOWTO-6.html.
		
			Wenn Sie PAM benutzen, können Sie auch andere Änderungen am Login-Prozess, die auch Einschränkungen für einzelne Benutzer oder Gruppen zu bestimmten Zeiten enthalten können, durch Konfiguration der Datei 
/etc/pam.d/login vornehmen. Eine interessante Eigenschaft, die man auch abschalten kann, ist die Möglichkeit, sich mit einem leeren Passwort (Null-Passwort) anzumelden. Diese Eigenschaft kann eingeschränkt werden, indem Sie 
nullok aus folgender Zeile entfernen:
  auth       required   pam_unix.so nullok