Eine der größten Sicherheitslücken, die Sie auf Ihrem Server öffnen können, ist die direkte Anmeldung als Root über ssh, da jeder Cracker versuchen kann, Ihr Root-Passwort mit Brute Force zu erzwingen und möglicherweise Zugriff auf Ihr System zu erhalten, wenn er Ihr Passwort herausfinden kann.

Es ist viel besser, ein separates Konto zu haben, das Sie regelmäßig verwenden, und bei Bedarf einfach sudo zum Rooten. Bevor wir beginnen, sollten Sie sicherstellen, dass Sie ein reguläres Benutzerkonto haben und dass Sie su oder sudo können, um von diesem aus zu rooten.



Um dieses Problem zu beheben, müssen wir die Datei sshd_config bearbeiten, die die Hauptkonfigurationsdatei für den sshd-Dienst ist. Der Speicherort wird manchmal anders sein, aber normalerweise befindet er sich in /etc/ssh/. Öffnen Sie die Datei, während Sie als Root angemeldet sind.

vi /etc/ssh/sshd_config

Suchen Sie diesen Abschnitt in der Datei, der die Zeile mit PermitRootLogin enthält.

#LoginGraceTime 2m
#PermitRootLogin nein
#StrictModes ja
#MaxAuthTries 6

windows 10 websuche deaktivieren

Lassen Sie die Zeile so aussehen, um die Anmeldung über ssh als root zu deaktivieren.

PermitRootLogin-Nr

Jetzt müssen Sie den sshd-Dienst neu starten:

/etc/init.d/sshd Neustart

Anzeige

Jetzt kann zumindest niemand mehr Ihre Root-Anmeldung per Brute Force erzwingen.

WEITER LESEN
  • › Was ist MIL-SPEC Fallschutz?
  • › 5 Websites, die jeder Linux-Benutzer mit einem Lesezeichen versehen sollte
  • › Funktionen vs. Formeln in Microsoft Excel: Was ist der Unterschied?
  • › Der Computerordner ist 40: Wie Xerox Star den Desktop erstellte
  • Cyber ​​Monday 2021: Die besten Tech-Deals
  • › So finden Sie Ihr Spotify Wrapped 2021