Mengubah shell login tidak selalu mencegah pengguna melakukan otentikasi (kecuali di beberapa layanan yang memeriksa apakah shell pengguna disebutkan dalam /etc/shells).
Orang mungkin masih dapat mengautentikasi ke berbagai layanan yang disediakan sistem Anda untuk pengguna unix, dan mungkin masih diizinkan untuk melakukan beberapa tindakan meskipun mungkin tidak menjalankan perintah sewenang-wenang secara langsung.
Mengubah shell ke /bin/falseatau /usr/sbin/nologinhanya akan mencegah mereka menjalankan perintah pada layanan-layanan yang dapat digunakan untuk menjalankan perintah (login konsol, ssh, telnet, rlogin, rexec ...), sehingga memengaruhi otorisasi untuk beberapa layanan saja.
Untuk sshmisalnya, yang masih memungkinkan mereka untuk melakukan port forwarding.
passwd -lakan menonaktifkan otentikasi kata sandi, tetapi pengguna mungkin masih diizinkan untuk menggunakan metode otentikasi lainnya (seperti authorized_keysdengan ssh).
Dengan pamdi Linux setidaknya, Anda dapat menggunakan pam_shellsmodul untuk membatasi otentikasi atau otorisasi kepada pengguna dengan shell yang diizinkan (yang disebutkan dalam /etc/shells). Untuk ssh, Anda ingin melakukannya di accounttingkat otorisasi ( ) seperti untuk sshdpenggunaan otentikasi pam selain metode otentikasi lainnya (seperti authorized_keys), atau Anda dapat melakukannya dengan sshd_configarahan dalam /etc/ssh/sshd_config(suka AllowUsersdan teman).
Namun berhati-hatilah bahwa menambahkan beberapa batasan dalam otorisasi pam global akan berpotensi mencegah cronpekerjaan yang berjalan sebagai pengguna tersebut.
/bin/falsetampaknya lebih umum daripada/bin/true.