Conseil de sécurité: Désactiver la connexion SSH racine sous Linux

Conseil de sécurité: Désactiver la connexion SSH racine sous Linux
Conseil de sécurité: Désactiver la connexion SSH racine sous Linux

Vidéo: Conseil de sécurité: Désactiver la connexion SSH racine sous Linux

Vidéo: Conseil de sécurité: Désactiver la connexion SSH racine sous Linux
Vidéo: Afficher les dossiers système cachés - Windows 10 - YouTube 2024, Avril
Anonim

L’une des plus grandes failles de sécurité que vous puissiez ouvrir sur votre serveur est d’autoriser la connexion directe en tant que root via ssh, car tout pirate informatique peut tenter de forcer brutalement votre mot de passe root et éventuellement accéder à votre système s’ils peuvent comprendre votre mot de passe.

C’est bien mieux d’avoir un compte séparé que vous utilisez régulièrement et tout simplement de lancer sudo si nécessaire. Avant de commencer, vous devez vous assurer que vous avez un compte utilisateur régulier et que vous pouvez utiliser su ou sudo pour y accéder.

Pour résoudre ce problème, nous devrons éditer le fichier sshd_config, qui est le fichier de configuration principal du service sshd. L’emplacement sera parfois différent, mais c’est généralement dans / etc / ssh /. Ouvrez le fichier lorsque vous êtes connecté en tant que root.

vi /etc/ssh/sshd_config

Recherchez cette section dans le fichier, contenant la ligne contenant «PermitRootLogin».

#LoginGraceTime 2m #PermitRootLogin no #StrictModes yes #MaxAuthTries 6

Faites en sorte que la ligne ressemble à ceci pour désactiver la connexion via ssh en tant que root.

PermitRootLogin no

Vous devez maintenant redémarrer le service sshd:

/etc/init.d/sshd restart

Maintenant, personne ne peut forcer votre connexion root, du moins.

Conseillé: