rootでsshログインを禁止にする方法【CentOS6.4(さくらVPS)】

rootでsshログインを許可していると、rootパスワードが破られるとサーバが乗っ取られて非常に危ないです。
rootでのsshログインを無効化して、サーバ乗っ取りのリスクを低くしましょう。

今回紹介する方法は、サーバ構築時に必ずやっておいた方がよい作業です。
今回は、rootを無効化する方法と、新しくroot権限でコマンドを実行できるユーザの作成方法を紹介します。

[スポンサーリンク]

rootでsshログインを禁止にする方法

rootでsshログインを禁止にするには、PermitRootLoginをnoにします。
設定ファイルをviで編集しましょう。

vi /etc/ssh/sshd_config
変更前 : #PermitRootLogin yes
変更後 : PermitRootLogin no

ファイル変更後、sshdを再起動します。

sudo /etc/rc.d/init.d/sshd restart

sudoが実行出来るユーザを作成する方法

rootでsshログインを禁止すると、当然のことながら新しくユーザを作成する必要があります。
sshでログイン後、suコマンドでrootユーザになるより、sudoコマンドでrootユーザとしてコマンドを実行する方がより安全です。
sudoコマンドが実行出来るユーザの作成方法を解説します。

useradd username(ユーザ名を入力して下さい。)
passwd username(ユーザ名を入力して下さい。)
usermod -G wheel username(ユーザ名を入力して下さい。)

ユーザ作成後、wheelが使えるように設定します。

visudo
変更前 : # %wheel ALL=(ALL) NOPASSWD: ALL
変更後 : %wheel ALL=(ALL) NOPASSWD: ALL

コマンドを実行した環境

CentOS6.4(さくらVPS)

さいごに

さくらVPS(CentOS)を登録したら必ずrootではsshログイン出来ないように設定しましょう。
これは本当にやっておいた方がよいです。

サーバの乗っ取り(攻撃)は、rootユーザに対してランダムに作成したパスワードでログインを試されるのも攻撃の一つです。
rootユーザでsshログイン出来る設定であれば、乗っ取りのリスクは高くなります。
rootが乗っ取られたら、サーバはもう終わりです。

個人であっても会社であっても、攻撃者はそんなことは関係無しに攻撃してきます。
いつ攻撃されてもよいように、リスクは低くするように意識しておきましょう!
半年くらいまえに、ディクショナリー攻撃があったとニュースで報道していたことを記憶しています。
以外と身近なところで攻撃は日々行われているのですね。
それでは!