SSH là một giao thức phổ biến để thực hiện remote từ xa, từ máy client đến máy chủ Linux. Điều này, giúp việc quản trị hệ thống trở lên dễ dàng và thuận tiện hơn. Tuy nhiên, nó cũng đi kèm với những rủi ro nhất định nếu người quản trị không ý thức rõ ràng về việc phải bảo vệ server của mình trước các kẻ tấn công bất hợp pháp, đặc biệt là khi server được public ra internet. Các hacker có thể lợi dụng thực hiện tấn công từ điển, hay tấn công brute force để dò user và mật khẩu của server.
Trong linux, tài khoản ‘root’ là tài khoản nhạy cảm, nó có đặc quyền cao nhất. Nếu bạn để mất tài khoản này vào tay hacker thì gần như là chấm hết. Vì vậy, cách tốt hơn là bạn nên truy cập qua SSH bằng một tài khoản khác và ‘switch’ sang root bằng lệnh ‘su -’ khi cần thiết.
Để disable ssh root login, bạn mở file /etc/ssh/sshd_config, sau đó tìm đến dòng:
#PermitRootLogin no
Bỏ kí tự # trước dòng đó:
PermitRootLogin no
Restart lại SSH:
#/etc/init.d/sshd restart
Bây giờ, bạn sẽ không truy cập trực tiếp tài khoản root từ ssh được nữa.
login as: root
Access denied
root@172.31.41.51’s password:
Bạn mở file /etc/ssh/sshd_config, sau đó tìm đến dòng:
PermitRootLogin no
Thêm # trước dòng đó:
#PermitRootLogin no
Restart lại SSH:
#PermitRootLogin no
Để giới hạn 1 số lượng tài khoản được login ssh vào hệ thống, bạn mở file /etc/ssh/sshd_config, tìm đến dòng:
AllowUsers
Sau dòng này bạn add các user bạn muốn cho login ssh vào hệ thống. Ví dụ, tôi muốn cho tài khoản ftp_user1, ftp_user2 được quyền login vào hệ thống thì cấu hình như sau:
AllowUsers ftp_user1 ftp_user2
Bước cuối cùng là restart lại ssh thì mới có hiệu lực nhé 😆
service sshd restart
Theo: Bùi Song Toàn
Nguồn: securitydaily