Een van de grootste beveiligingslekken die je op je server zou kunnen openen, is om direct in te loggen als root via ssh, omdat elke cracker kan proberen je root-wachtwoord bruut te forceren en mogelijk toegang tot je systeem krijgt als hij je wachtwoord kan achterhalen.
Het is veel beter om een apart account te hebben dat je regelmatig gebruikt en om simpelweg te rooten als dat nodig is. Voordat we beginnen, moet u ervoor zorgen dat u een normaal gebruikersaccount heeft en dat u su of sudo kunt gebruiken om ervan te rooten.
Om dit probleem op te lossen, moeten we het bestand sshd_config bewerken, het belangrijkste configuratiebestand voor de sshd-service. De locatie is soms anders, maar staat meestal in / etc / ssh /. Open het bestand terwijl u bent aangemeld als root.
vi / etc / ssh / sshd_config
Zoek deze sectie in het bestand, met daarin de regel "PermitRootLogin".
#LoginGraceTime 2m
#PermitRootLogin nr
#StrictModes ja
#MaxAuthTries 6
Laat de regel er zo uitzien om het inloggen via ssh als root uit te schakelen.
PermitRootLogin nr
Nu moet u de sshd-service opnieuw starten:
/etc/init.d/sshd herstart
Nu kan niemand je root-login bruut forceren.