Jedną z największych luk w zabezpieczeniach, jakie możesz otworzyć na swoim serwerze, jest umożliwienie bezpośredniego logowania się jako root przez ssh, ponieważ każdy włamywacz może próbować brutalnie wymusić hasło roota i potencjalnie uzyskać dostęp do twojego systemu, jeśli zrozumie twoje hasło.
O wiele lepiej jest mieć osobne konto, z którego regularnie korzystasz i po prostu sudo do rootowania, gdy jest to konieczne. Zanim zaczniemy, powinieneś upewnić się, że masz zwykłe konto użytkownika i że możesz su lub sudo, aby z niego rootować.
Aby rozwiązać ten problem, musimy edytować plik sshd_config, który jest głównym plikiem konfiguracyjnym usługi sshd. Lokalizacja może być czasami inna, ale zwykle jest to /etc/ssh/. Otwórz plik, gdy jesteś zalogowany jako root.
vi /etc/ssh/sshd_config
Znajdź tę sekcję w pliku, zawierającą wiersz z „PermitRootLogin”.
#LoginGraceTime 2m
#PermitRootZaloguj się nie
#StrictModes tak
#MaxAuthTries 6
Spraw, aby linia wyglądała tak, aby wyłączyć logowanie przez ssh jako root.
PermitRootZaloguj się nie
Teraz musisz ponownie uruchomić usługę sshd:
/etc/init.d/sshd restart
Teraz przynajmniej nikt nie może brutalnie wymusić logowania użytkownika root.