Každý ví, včetně hackerů a útočníků, že všechny systémy s příchutí Linuxu a UNIXu přicházejí s plně výkonným uživatelským účtem root, který, jakmile bude kompromitován, znamená, že se rozpoutá peklo. Je tedy dobrým bezpečnostním postupem zakázat uživateli root možnost přihlásit se a získat přístup k systému serveru přímo přes SSH (samozřejmě systém musí mít deaktivovaný FTP přístup). Po zakázání přímého vzdáleného přihlášení root SSH se šance na úspěch hackingu hrubou silou výrazně sníží.
Linux
Chcete-li vypnout a zakázat přímé přihlášení root SSH, postupujte podle tohoto jednoduchého návodu:
Důležité Ujistěte se, že máte jiný účet (nejlépe patří také do skupiny uživatelů Wheel), který se může vzdáleně přihlásit přes SSH a který je schopen SU na uživatelský účet root. Jinak riskujete uzamčení ze svého serveru.- SSH na server a přihlaste se jako root.
- V příkazovém prostředí použijte pico nebo vi k úpravě souboru sshd_config zadáním jednoho z následujících příkazů:
pico /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
- Posuňte se dolů v konfiguračním souboru serveru SSH a najděte řádek jako níže:
#PermitRootLogin yes
- Odkomentujte řádek odstraněním symbolu hash (#) a poté změňte „ano“ na „ne“. Poslední řádek by měl vypadat takto:
PermitRootLogin no
- Uložte konfigurační soubor. V pico stiskněte Ctrl-o a poté Ctrl-x. Ve vi zadejte :wq a stiskněte Enter.
- Restartujte SSH server zadáním následujícího příkazu do příkazového řádku a stisknutím klávesy Enter:
/etc/rc.d/init.d/sshd restart
- Odhlaste se z připojení SSH. Zkuste se přihlásit jako root, mělo by to selhat s chybou Přístup odepřen. Chcete-li získat přístup k účtu root, přihlaste se svým vlastním uživatelským jménem a heslem a poté SU pro root.
Jak zkontrolovat využití paměti na serveru se systémem Linux
Změna skupinového vlastnictví symbolických odkazů v Unixu nebo Linuxu