O ponto é que, ao contrário do MS-Windows, a maioria dos sistemas Unix são instalados com recursos de acesso remoto (por exemplo, um servidor SSH é executado por padrão em praticamente todas as distribuições GNU / Linux). Em outras palavras, ao criar uma conta com uma senha vazia, você convida o mundo inteiro a fazer o login na sua máquina. Isso é particularmente ruim com a conta root, porque o
nome de usuário dessa conta já é conhecido dos invasores.
Supondo que você queira rodar sshd (o que eu recomendo vivamente - gerenciando remotamente sua máquina doméstica e copiando arquivos pela rede doméstica são muito úteis), aqui estão alguns conselhos:
-
No arquivo /etc/ssh/sshd_config
, defina
PermitRootLogin no
e anexe
AllowUsers [your username]
Isso economiza você de logins remotos, logins remotos para contas do sistema, e também logins remotos para contas que não precisam dele. Esta mudança requer o reinício do sshd.
-
No arquivo /etc/hosts.deny
nega tudo por padrão com a linha
ALL: ALL
-
Em /etc/hosts.allow
, permita somente o acesso do host local e o acesso ssh de hosts aceitáveis.
ALL: 127.0.0.1, [::1]/128
sshd: 192.168.0.0/16
Este exemplo é para uma rede doméstica padrão. Minha linha pessoal "sshd:" também adiciona o nome de domínio do meu empregador, para que eu possa fazer o login do trabalho. Quando viajo modifico esta linha.