Jedną z największych luk w zabezpieczeniach, które możesz otworzyć na swoim serwerze, jest umożliwienie bezpośredniego logowania jako root przez ssh, ponieważ każdy cracker może próbować brutalnie wymusić hasło roota i potencjalnie uzyskać dostęp do twojego systemu, jeśli uda mu się znaleźć twoje hasło.
O wiele lepiej jest mieć osobne konto, którego regularnie używasz i po prostu sudo do rootowania, gdy jest to konieczne. Zanim zaczniemy, powinieneś upewnić się, że masz zwykłe konto użytkownika i możesz z niego rootować su lub sudo.
Aby rozwiązać ten problem, będziemy musieli edytować plik sshd_config, który jest głównym plikiem konfiguracyjnym usługi sshd. Czasami lokalizacja jest inna, ale zwykle znajduje się w / etc / ssh /. Otwórz plik będąc zalogowanym jako root.
vi / etc / ssh / sshd_config
Znajdź tę sekcję w pliku, zawierającą wiersz z „PermitRootLogin”.
#LoginCommon Um
#PermitRootLogin no
#StrictModes tak
#MaxAuthTries 6
Spraw, aby linia wyglądała tak, aby wyłączyć logowanie przez ssh jako root.
PermitRootLogin no
Teraz musisz ponownie uruchomić usługę sshd:
/etc/init.d/sshd restart
Teraz nikt nie może przynajmniej brutalnie wymusić logowania na roota.