Wie sicher ich meinen Server – RootLogin

Heute wieder einmal eine kleine Meldung aus der Reihe “Wie sicher ich meinen Server”.

Es geht heute um den Root-Login, welcher gerne genutzt wird um eine BruteFoce auf einen Server aus zu führen. Dabei wird versucht durch riesige Passwortdateien das Passwort des Root-Nutzers zu knacken um somit auf den Server zu gelangen.

Der Einfachste Weg ist es, den Root-Nutzer für externe Logins komplett zu sperren. Der Login als Root ist dann immer noch möglich, aber nur noch vom Server selbst z.B. mit “sudo su” wenn man eingetragenes Mitglied der sudoers ist. Aber hier ist erst einmal der Weg, wie man den Root-Nutzer für externe Logins deaktivieren kann.

[code lang=”plain”]
# nano <span style="color: #000000;">/etc/ssh/sshd_config</span>

PermitRootLogin yes
tauschen mit
PermitRootLogin no

# <code class="bash plain" style="color: black !important;">/etc/init</code><code class="bash plain" style="color: black !important;">.d</code><code class="bash plain" style="color: black !important;">/ssh</code><code class="bash plain" style="color: black !important;">reload</code>
[/code]

Nun ist der direkte RootLogin gesperrt. Euch fallen Versuchte RootLogins mit Fehlern z.B. über die Logwatch auf, welche Informationen aus den Logdateien bündelt und in einer E-Mail täglich zusendet, wenn man das möchte.

(Bild: freerangestock)

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.