L'une des plus grandes failles de sécurité que vous pourriez ouvrir sur votre serveur est de permettre la connexion directe en tant que root via ssh, car tout pirate informatique peut tenter de forcer brutalement votre mot de passe root et potentiellement accéder à votre système s'il peut trouver votre mot de passe.
Il est préférable d’avoir un compte distinct que vous utilisez régulièrement et de simplement sudo pour rooter si nécessaire. Avant de commencer, vous devez vous assurer que vous disposez d'un compte utilisateur régulier et que vous pouvez su ou sudo en rooter.
Pour résoudre ce problème, nous devons modifier le fichier sshd_config, qui est le fichier de configuration principal du service sshd. L'emplacement sera parfois différent, mais il se trouve généralement dans / etc / ssh /. Ouvrez le fichier lorsque vous êtes connecté en tant que root.
vi / etc / ssh / sshd_config
Trouvez cette section dans le fichier, contenant la ligne avec «PermitRootLogin».
#LoginCommon Um
#PermitRootLogin non
#StrictModes oui
#MaxAuthTries 6
Faites ressembler la ligne à ceci pour désactiver la connexion via ssh en tant que root.
PermitRootLogin non
Vous devez maintenant redémarrer le service sshd:
/etc/init.d/sshd redémarrer
Maintenant, personne ne peut forcer brutalement votre connexion root, au moins.