Comment empêcher les tentatives de connexion distantes avec le login ROOT ?

Par défaut

ROOt est le nom d’utilisateur par default de plusieurs système UNIX/LINUX tels que : Solaris, CentOS, Ubuntu, RedHat ….. connu par tout le monde. Il est fort probable que vous ailliez des Logs de tentatives de connexion distante échouées, Car des petits malins pourront l’utiliser pour se connecter en SSH à votre Serveur. Pour la sécurité de vos système serveurs, il est important d’empêcher les utilisateurs à se connecter en tant que ROOT  à distance.

NB: Cela ne signifie pas que l’utilisateur ROOT ne pourra plus se connecter au Serveur, mais il pourra se connecter en ROOT à partir d’un autre utilisateur Simple.

Pour cela il faut créer un compte d’utilisateur avec la commande suivante:

root~#: useradd utilisateur

Si la création du mot de passe de l’utilisateur créé n’est pas demandé, taper cette commande pour créer son mot de passe:

root~#: passwd utilisateur

Modifions maintenant le fichier “/etc/ssh/sshd_config” avec la commande suivante:

root~#: nano /etc/ssh/sshd_conf

Rechercher la ligne portant la phrase suivante: “permitRootLogin yes” et remplacé là par: “permitRootLogin no

Et voila tout est fait. Pour se connecter en ROOT, il faudrais dabore etre connecté avec l’utilisateur qu’on vient de créer ensuite tapper la commande suivante pour se connecter en ROOT:

root~#: su -

 

Laisser un commentaire