Дело в том, что, в отличие от MS-Windows, большинство систем Unix устанавливаются с возможностью удаленного доступа (например, сервер SSH запускается по умолчанию практически в каждом дистрибутиве GNU / Linux). Другими словами, создавая учетную запись с пустым паролем, вы приглашаете весь мир войти в систему на вашем компьютере. Это особенно плохо с учетной записью root, потому что имя пользователя этой учетной записи уже известно злоумышленникам.
Предполагая, что вы хотите запустить sshd (что я настоятельно рекомендую - удаленное управление домашним компьютером и копирование файлов по домашней сети очень полезны), вот несколько советов по усилению защиты:
В файле / etc / ssh / sshd_config
, установите
PermitRootLogin no
и добавьте
AllowUsers [ваше имя пользователя]
Это избавит вас от удаленного входа в систему root, удаленного входа в системные учетные записи, а также удаленного входа в учетные записи это не нужно. Это изменение требует перезапуска sshd.
В файле /etc/hosts.deny
запретить все по умолчанию со строкой
ALL: ALL
В /etc/hosts.allow
только разрешить доступ с локального хоста и доступ по ssh с приемлемых хостов.
ВСЕ: 127.0.0.1, [:: 1] / 128
sshd: 192.168.0.0/16
Этот пример предназначен для стандартной домашней сети. Моя личная строка "sshd:" также добавляет доменное имя моего работодателя, так что я могу войти в систему с работы. Когда я путешествую, я изменяю эту строку.