SECURISER les clés SSH
Utiliser les clés SSH par défaut n’est pas recommandé. C’est d’ailleurs un risque d’être victime d’une attaque de type « man in the middle ». Pour vous en protéger, vous devrez changer les clés SSH par défaut et activer le SSH au démarrage système.
Dans votre invite de commande, changez de répertoire (cd) pour accéder aux clés SSH et reconfigurez le serveur.
cd /etc/ssh
dpkg-reconfigure openssh-server
Ceci devrait créer de nouvelles clés SSH. Ensuite, nous lancerons une commande servant à paramétrer les niveaux de lancement pour le SSH. Et par conséquent, ça nous permettra de lancer le service au démarrage afin de nous connecter à distance.
update-rc.d -f ssh remove
update-rc.d -f ssh defaults
nano /etc/ssh/sshd_config
Dans la fenêtre nano qui s’affiche, assurez-vous que « PermitRootLogin » est dé-commenté et configuré en Yes.
Après quoi, vous pouvez taper CTRL+X au clavier pour quitter la fenêtre nano après que les changements aient été enregistrés. Ensuite, il ne vous restera qu’à taper sudo service ssh restart pour appliquer ces changements.
sudo service ssh restart
Enfin, tapez update-rc.d -f ssh enable 2 3 4 5 pour activer le SSH au démarrage système avec les systèmes paramétrés plus tôt.
update-rc.d -f ssh enable 2 3 4 5