Erklärung:
Eine Brute-Force-Attacke braucht immer einen bekannten User. Der bekannteste (und auch begehrteste) User ist natürlich <code>rootcode>.
Daher entzieht man <code>rootcode> sicherheitshalber den direkten SSH-Zugang, legt einen neuen (unauffälligen) User an über den man sich dann per SSH anmeldet und per <code>su -code> zum <code>rootcode> wird.
Lösung:
- Einen neuen User anlegen. Je nach System (Distribution und Verwaltungssoftware) gibt es verschiedene sinnvolle Möglichkeiten.
- Testen, ob der SSH-Zugang über diesen User funktioniert.
- Testen, ob der User per <code>su -code> zum <code>rootcode> werden kann.
- In der Datei <code>/etc/ssh/sshd_configcode> setzt man folgenden Parameter:
<code>PermitRootLogin nocode> - <code>/etc/init.d/ssh reloadcode>