Conseil de sécurité: désactivez la connexion SSH racine sous Linux

Oct 5, 2025
Confidentialité et sécurité
CONTENU NON CACHÉ

L'une des plus grandes failles de sécurité que vous pourriez ouvrir sur votre serveur est de permettre la connexion directe en tant que root via ssh, car tout pirate informatique peut tenter de forcer brutalement votre mot de passe root et potentiellement accéder à votre système s'il peut trouver votre mot de passe.

Il est préférable d’avoir un compte distinct que vous utilisez régulièrement et de simplement sudo pour rooter si nécessaire. Avant de commencer, vous devez vous assurer que vous disposez d'un compte utilisateur régulier et que vous pouvez su ou sudo en rooter.

Pour résoudre ce problème, nous devons modifier le fichier sshd_config, qui est le fichier de configuration principal du service sshd. L'emplacement sera parfois différent, mais il se trouve généralement dans / etc / ssh /. Ouvrez le fichier lorsque vous êtes connecté en tant que root.

vi / etc / ssh / sshd_config

Trouvez cette section dans le fichier, contenant la ligne avec «PermitRootLogin».

#LoginCommon Um
#PermitRootLogin non
#StrictModes oui
#MaxAuthTries 6

Faites ressembler la ligne à ceci pour désactiver la connexion via ssh en tant que root.

PermitRootLogin non

Vous devez maintenant redémarrer le service sshd:

/etc/init.d/sshd redémarrer

Maintenant, personne ne peut forcer brutalement votre connexion root, au moins.

Linux: Disable Permit Root User Login In SSH

Disable SSH Root Login For Improved Security

How To Enable Root SSH Login On Linux

How To Disable The Root Account On Linux

How To Enable Root Login Over SSH

SSH Disable Root Login - Redhat / CentOS

How To Setup Sudo And Disable Root SSH Login - Granting Sudo To A User And Disabling Root SSH Access

How To Disable SSH Login For The Root User In RHEL-8[Hindi]By Karun Behal

How To Enable Ssh Root Login On Ubuntu 19.04 18.04 16.04

SSH Root User Disabled | Create Admin User In Linux | Disabled Root Access In Linux

[Hindi] How To Enable Or Disable Root User In Kali Linux 2020

Disabling The Root Account On Your SSH Server

Linux User Login Issues Troubleshooting | Tech Arkit

How To Secure SSH In RHEL 7.1 || Root Access Deny ||

How Do I Disable Or Delete An Access Key For My AWS Account's Root User?


Confidentialité et sécurité - Most Popular Articles

Comment créer et installer des clés SSH à partir du shell Linux

Confidentialité et sécurité Jun 13, 2025

Fatmawati Achmad Zaenuri / Shutterstock.com Prenez la cybersécurité au sérieux et utilisez les clés SSH pour accéder aux connexions à dista..


Comment gérer les autorisations des applications sur Windows 10

Confidentialité et sécurité Oct 10, 2025

Les applications Windows 10 modernes disposent d'autorisations que vous pouvez contrôler, tout comme les applications modernes pour iPhone, iPad et Android. Vous pouvez contrôler ..


Le suivi des publicités de Google connaît chaque achat Mastercard que vous effectuez, en ligne ou hors ligne

Confidentialité et sécurité Aug 31, 2025

CONTENU NON CACHÉ Stokkete / Shutterstock.com Google suit les achats Mastercard pour voir si les publicités en ligne incitent à des ventes r..


Comment repérer une fausse page Facebook

Confidentialité et sécurité May 11, 2025

CONTENU NON CACHÉ Il existe de nombreuses fausses pages Facebook. Au mieux, ils perdent votre temps et essaient peut-être de vendre des publicités. Au pire, ils essaient de vou..


Comment supprimer les fichiers téléchargés sur Oculus Go

Confidentialité et sécurité May 4, 2025

CONTENU NON CACHÉ Alors tu as téléchargé quelque chose vraiment embarrassant sur votre casque Oculus Go, comme un film de fan club Linux. Vous devez maintenant ..


10 alternatives à Steam pour acheter des jeux PC bon marché

Confidentialité et sécurité Jul 11, 2025

En ce qui concerne la distribution numérique de jeux PC, Steam est le champion incontesté, servant environ 2,4 milliards de ventes totales de jeux. à partir de mars 2017 ..


Comment se connecter à un VPN depuis votre iPhone ou iPad

Confidentialité et sécurité Jun 18, 2025

Les iPhones et iPads modernes ont d'excellents VPN soutien. le Protocoles L2TP / IPSec et Cisco IPSec sont intégrés. Vous pouvez vous connecter aux r..


Comment protéger des documents et des fichiers PDF avec des mots de passe propriétaire et utilisateur dans LibreOffice

Confidentialité et sécurité Jun 6, 2025

Il existe deux façons de protéger un fichier PDF: un mot de passe propriétaire et un mot de passe utilisateur. Nous expliquerons le but de chacun et vous montrerons comment les a..


Catégories