Uno dei più grandi buchi di sicurezza che potresti aprire sul tuo server è quello di consentire l'accesso direttamente come root tramite ssh, perché qualsiasi cracker può tentare di forzare la tua password di root e potenzialmente ottenere l'accesso al tuo sistema se riescono a capire la tua password.
È molto meglio avere un account separato che usi regolarmente e semplicemente sudo per effettuare il root quando necessario. Prima di iniziare, dovresti assicurarti di avere un account utente regolare e che tu possa su o sudo effettuare il root da esso.
Per risolvere questo problema, è necessario modificare il file sshd_config, che è il file di configurazione principale per il servizio sshd. A volte la posizione sarà diversa, ma in genere è in / etc / ssh /. Apri il file mentre sei connesso come root.
vi /etc/ssh/sshd_config
Trova questa sezione nel file, contenente la riga con "PermitRootLogin" al suo interno.
#LoginGraceTime 2m #PermitRootLogin no #StrictModes yes #MaxAuthTries 6
Rendi la linea simile a questa per disabilitare l'accesso tramite ssh come root.
PermitRootLogin no
Ora dovrai riavviare il servizio sshd:
/etc/init.d/sshd restart
Ora nessuno può forzare il tuo login di root, almeno.