サーバーで開く可能性のある最大のセキュリティホールの1つは、sshを介してrootとして直接ログインできるようにすることです。クラッカーは、rootパスワードをブルートフォース攻撃し、パスワードを把握できればシステムにアクセスできる可能性があるためです。
定期的に使用する別のアカウントを用意し、必要に応じて単にsudoを実行することをお勧めします。始める前に、通常のユーザーアカウントを持っていることと、そこからrootにsuまたはsudoできることを確認する必要があります。
この問題を修正するには、sshdサービスのメイン構成ファイルであるsshd_configファイルを編集する必要があります。場所は異なる場合がありますが、通常は/ etc / ssh /にあります。 rootとしてログオンした状態でファイルを開きます。
vi / etc / ssh / sshd_config
「PermitRootLogin」を含む行を含むファイル内のこのセクションを見つけます。
#LoginCommon Um
#ぺrみtろおtぉぎん の
#StrictModesはい
#MaxAuthTries 6
ルートとしてsshを介したログインを無効にするには、行を次のようにします。
ぺrみtろおtぉぎん の
次に、sshdサービスを再起動する必要があります。
/etc/init.d/sshd restart
これで、少なくともrootログインをブルートフォース攻撃することはできません。