Вы можете использовать Assogiate. См. Также Изменение значков типа файла с помощью Assogiate.
Вы уже знаете основную причину, по которой root logins должны быть отключены с помощью sshd_config. Атаки грубой силы по определению могут быть неумолимыми и даваться достаточно времени, любой пароль может быть взломан. Это верно, так как злоумышленники уже знают 50% информации, необходимой для доступа к вашему компьютеру: действительное привилегированное имя пользователя.
Тем не менее, очень длинные пароли с высокой энтропией, безусловно, уменьшают риски на самом деле ,
Ответ на ваш вопрос: Нет, очень сильный пароль не будет полностью препятствовать нападениям грубой силы. Они будут только способствовать снижению риска.
. С практической точки зрения, если вы управляете компьютером с высокими значениями (для хакеров), было бы очень неразумно разрешать доступ к корневому файлу ssh (или корневым входам вообще). Но если бы это было так, были бы приняты меры по предотвращению этого.
Если вам комфортно с риском, пойдите для него. Хуже всего то, что кто-то устанавливает руткит и делает ваш компьютер бесполезным.
Вы уже знаете основную причину, по которой root logins должны быть отключены с помощью sshd_config. Атаки грубой силы по определению могут быть неумолимыми и даваться достаточно времени, любой пароль может быть взломан. Это верно, так как злоумышленники уже знают 50% информации, необходимой для доступа к вашему компьютеру: действительное привилегированное имя пользователя.
Тем не менее, очень длинные пароли с высокой энтропией, безусловно, уменьшают риски на самом деле ,
Ответ на ваш вопрос: Нет, очень сильный пароль не будет полностью препятствовать нападениям грубой силы. Они будут только способствовать снижению риска.
. С практической точки зрения, если вы управляете компьютером с высокими значениями (для хакеров), было бы очень неразумно разрешать доступ к корневому файлу ssh (или корневым входам вообще). Но если бы это было так, были бы приняты меры по предотвращению этого.
Если вам комфортно с риском, пойдите для него. Хуже всего то, что кто-то устанавливает руткит и делает ваш компьютер бесполезным.
Вы уже знаете основную причину, по которой root logins должны быть отключены с помощью sshd_config. Атаки грубой силы по определению могут быть неумолимыми и даваться достаточно времени, любой пароль может быть взломан. Это верно, так как злоумышленники уже знают 50% информации, необходимой для доступа к вашему компьютеру: действительное привилегированное имя пользователя.
Тем не менее, очень длинные пароли с высокой энтропией, безусловно, уменьшают риски на самом деле ,
Ответ на ваш вопрос: Нет, очень сильный пароль не будет полностью препятствовать нападениям грубой силы. Они будут только способствовать снижению риска.
. С практической точки зрения, если вы управляете компьютером с высокими значениями (для хакеров), было бы очень неразумно разрешать доступ к корневому файлу ssh (или корневым входам вообще). Но если бы это было так, были бы приняты меры по предотвращению этого.
Если вам комфортно с риском, пойдите для него. Хуже всего то, что кто-то устанавливает руткит и делает ваш компьютер бесполезным.
Это, вероятно, больше мнение, чем что-либо еще. Я предлагаю вам использовать ключи, поэтому root login «without-pasword» и настроить iptables для блокировки пользователей после определенного количества неудачных попыток.
Добавить / редактировать в / etc / ssh / sshd_config
PermitRootLogin without-password
Что означает «без пароля» в файле sshd_config? [ ! d2]
Убедитесь, что вы можете войти в систему с помощью ключа сначала
Что означает «без пароля» в файле sshd_config?
Затем отключить аутентификация пароля
iptables
iptables -A INPUT -p tcp -m tcp --dport 22 -m tcp -m state --state NEW -m recent --set --name SSH --rsource
iptables -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 600 --hitcount 20 --rttl --name SSH --rsource -j REJECT --reject-with icmp-host-prohibited
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
Вы можете увеличить или уменьшить количество попаданий, если вы этого желаете
См. http://bodhizazen.com/Tutorials / iptables
С этими изменениями, ключами и / или несколькими правилами iptables, я думаю, что разумно разрешить root входить через ssh.
Это, вероятно, больше мнение, чем что-либо еще. Я предлагаю вам использовать ключи, поэтому root login «without-pasword» и настроить iptables для блокировки пользователей после определенного количества неудачных попыток.
Добавить / редактировать в / etc / ssh / sshd_config
PermitRootLogin without-password
Что означает «без пароля» в файле sshd_config? [ ! d2]
Убедитесь, что вы можете войти в систему с помощью ключа сначала
Что означает «без пароля» в файле sshd_config?
Затем отключить аутентификация пароля
iptables
iptables -A INPUT -p tcp -m tcp --dport 22 -m tcp -m state --state NEW -m recent --set --name SSH --rsource
iptables -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 600 --hitcount 20 --rttl --name SSH --rsource -j REJECT --reject-with icmp-host-prohibited
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
Вы можете увеличить или уменьшить количество попаданий, если вы этого желаете
См. http://bodhizazen.com/Tutorials / iptables
С этими изменениями, ключами и / или несколькими правилами iptables, я думаю, что разумно разрешить root входить через ssh.
Это, вероятно, больше мнение, чем что-либо еще. Я предлагаю вам использовать ключи, поэтому root login «without-pasword» и настроить iptables для блокировки пользователей после определенного количества неудачных попыток.
Добавить / редактировать в / etc / ssh / sshd_config
PermitRootLogin without-password
Что означает «без пароля» в файле sshd_config? [ ! d2]
Убедитесь, что вы можете войти в систему с помощью ключа сначала
Что означает «без пароля» в файле sshd_config?
Затем отключить аутентификация пароля
iptables
iptables -A INPUT -p tcp -m tcp --dport 22 -m tcp -m state --state NEW -m recent --set --name SSH --rsource
iptables -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 600 --hitcount 20 --rttl --name SSH --rsource -j REJECT --reject-with icmp-host-prohibited
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
Вы можете увеличить или уменьшить количество попаданий, если вы этого желаете
См. http://bodhizazen.com/Tutorials / iptables
С этими изменениями, ключами и / или несколькими правилами iptables, я думаю, что разумно разрешить root входить через ssh.