拿来就用:修改linux下默认的root用户名

创建于: 浏览量:322

不要再使用root作为超级管理员名或是用户名

  当你在服务器提供商那里买到部署好系统的服务器,拿到的超级管理员名称一般默认是root。root,在很多地方是当做是超级管理员的名称的,不仅仅会出现在linux系统中。就我本人而言,开发时在本地和内部测试环境中,也很喜欢用admin、root去做管理员的名称,这样不用去记住用户名,团队开发起来省事一些。在生产环境中,这通常是不被允许的。
  使用root并不代表你的系统不够安全,服务器初始的账户名虽然是root,但密码则是一长串的字符串,使得你的系统使用默认账户时具有一定的安全性。但我们还是应当避免使用一些,别人能够很容易联想到的有关管理员的词来作为真正管理员的名称。暴露越多的敏感信息,就意味着给你的网站或系统带来更多的风险。还记得电影《我是谁:没有绝对安全的系统》中,主角们在没有漏洞可循的情况下,是去翻垃圾桶找到了一条入侵对象的信息,接着通过这个小缺口撕开了一道大门,成功入侵。

使用root,并不代表处于危险中,但你会受到“骚扰”,存在更高的风险

  1. Last failed login: Sat May 12 23:01:31 CST 2018 from 218.65.30.251 on ssh:notty
  2. There were 7402 failed login attempts since the last successful login.
  3. Last login: Fri May 11 18:13:17 2018 from

  以上是登陆成功linux后的警告,第一行代码是,最后一个尝试登陆但失败的ip地址和时间信息。第二行是自上次成功登陆以来,有过多少次失败的登陆请求。第三行测试最近一次成功登陆的ip地址和时间信息。

  使用root作为用户名,一天内,服务器产生了7402次失败请求,这台服务器是作为科学上网的服务器使用的,并没有其他的网站服务在上面,还受到了这么多的“骚扰”。如果你的网站有了一定的访问用户后,那可能打坏主意的人会更多。当然,这种暴力破解方式多半是瞎猫碰死耗子,但是谁都不希望自己的服务器成为那只不幸的死耗子。

拿来就用

  以下,请用超级管理员身份进行操作

  1. vi /etc/passpwd 打开linux的用户信息配置文件

  文件内容(部分):

  1. root:x:0:0:root:/root:/bin/bash 第一行是超级管理员root
  2. bin:x:1:1:bin:/bin:/sbin/nologin
  3. daemon:x:2:2:daemon:/sbin:/sbin/nologin

  把第一行的第一个root,换成更安全的名称,保存。
  打开用户的密码配置文件
  文件内容(部分):

  1. root:$3$vvJcZKnG$IfI.xh9Av.UICFf6wXs7h.::0:99999:7::: 第一行是root的密码配置
  2. bin:*:16659:0:99999:7:::
  3. daemon:*:16659:0:99999:7:::

  修改第一行的root为新的用户名,和passwd中保持一致,保存。
  重新登陆验证下是否可以通过新的用户名来登陆。