Para aumentar a segurança de seu servidor SSH, negue login de contas que não poderão logar-se no servidor.
Para isso, faça o seguinte:
1) Abra o arquivo /etc/shadow e veja os usuários cadastrados no servidor, incluso os administrativos:
Obs.: aumente a segurança do sistema colocando um "*" (asterisco) na frente dos usuários administrativos que não serão utilizados (mail, news, uucp, games etc).
2) Abra o arquivo /etc/ssh/sshd_config e adicione o usuário cadastrado no servidor que será permitido login:
3) Agora adicione os usuários que você não quer que se logue no servidor via ssh, incluso o root:
Veja abaixo uma tentativa de login como usuário root:
Ah, obviamente, não se esqueça de reiniciar seu servidor SSH após as mudanças...
;-))
[1] Comentário enviado por feraf em 10/01/2008 - 13:38h
Fiz algo parecido com meu servidor de casa. Criei chaves privadas em todos os computadores que irão acessar minha máquina de casa, como meu notebook, meu PC do trabalho, etc. Depois disso, copiei as respectivas chaves públicas para o ~/.ssh/authorized_keys no servidor, e fiz com que o servidor não aceitasse login via senha, apenas via chave pública/privada. Porém esse método é um pouco perigoso, pois se eu perder minha chave privada não tenho como acessar meu servidor, porém tendo uma cópia de segurança num pen-drive já diminui essas chances.
Felipe