Semua orang tahu, termasuk peretas dan penyerang bahwa semua sistem Linux dan UNIX hadir dengan akun pengguna root yang sangat kuat, yang sekali dikompromikan, berarti semuanya berantakan. Jadi ini adalah praktik keamanan yang baik untuk menonaktifkan kemampuan pengguna root untuk dapat masuk dan mendapatkan akses ke sistem server melalui SSH secara langsung (tentu saja, sistem harus menonaktifkan akses FTP). Setelah menonaktifkan login jarak jauh SSH root langsung, peluang keberhasilan peretasan brute force sangat berkurang.
Linux
Untuk mematikan dan menonaktifkan login SSH root langsung, ikuti tutorial sederhana ini:
PentingPastikan Anda memiliki akun lain (sebaiknya milik grup pengguna roda juga) yang dapat masuk melalui SSH dari jarak jauh, dan dapat SU untuk me-root akun pengguna. Jika tidak, Anda berisiko terkunci dari server Anda.- SSH ke server dan login sebagai root.
- Dalam shell perintah, gunakan pico atau vi untuk mengedit file sshd_config dengan mengetikkan salah satu perintah berikut:
pico /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
- Gulir ke bawah file konfigurasi server SSH dan cari baris seperti di bawah ini:
#PermitRootLogin yes
- Batalkan komentar pada baris dengan menghapus simbol hash (#), lalu ubah "ya" menjadi "tidak". Baris terakhir akan terlihat seperti di bawah ini:
PermitRootLogin no
- Simpan file konfigurasi. Di pico, tekan Ctrl-o, diikuti dengan Ctrl-x. Di vi, ketik :wq dan tekan Enter.
- Mulai ulang server SSH dengan mengetikkan perintah berikut di baris perintah, dan tekan Enter:
/etc/rc.d/init.d/sshd restart
- Logout dari koneksi SSH. Coba masuk sebagai root, itu harus gagal dengan kesalahan Akses ditolak. Untuk mengakses akun root, login dengan nama pengguna dan kata sandi Anda sendiri, lalu SU untuk melakukan root.
Cara Memeriksa Penggunaan Memori di Server berbasis Linux
Ubah Kepemilikan Grup Tautan Simbolik di Unix atau Linux