أريد أن أترك نصيحة أخرى مفيدة حقًا. بفضل أكورومو أنا أعرفه وهذا بالضبط ما أقوله في العنوان: كيفية معرفة عناوين IP التي تم توصيلها بواسطة SSH لجهاز الكمبيوتر الخاص بنا.
تحفظ أنظمة Linux الخاصة بنا البيانات والمعلومات وسجلات كل شيء عمليًا ، وتبحث عن كيف يمكنني ببساطة قراءة السجلات المحددة لشيء ما ، وجدت وظيفة de أكوروموالأول مدونتك بالمناسبة ، أود أن أهنئكم على هذه البداية الجيدة 😉
حسنًا ، إلى النقطة 😀
يتم حفظ السجلات في / فار / سجل / وهناك ، من يستخدم توزيعات أو مشتقات من نوع دبيان ، لدينا الملف auth.log، والذي ، كما يشير اسمه ، يحفظ كل ما يتعلق بالمصادقة ، مما يجعله بسيطًا قط (سرد المحتوى) وتحديد أنه لا يظهر لنا سوى الاتصالات المقبولة ، سنحصل على ما نريد.
سيكون الخط:
cat /var/log/auth* | grep Accepted
في حالتي يظهر ما يلي:
هناك يمكننا أن نرى تاريخ الاتصال والمستخدم وعنوان IP من حيث اتصلوا ، بالإضافة إلى بعض التفاصيل الأخرى.
ولكن ، يمكننا التصفية أكثر من ذلك بقليل ... أترك لك نفس الأمر ، مع بعض معلمات AWK :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
انها تبدو مثل هذا:
كما ترون ، كل شيء أنظف قليلاً.
في أنواع التوزيعات الأخرى ، إذا لم يجدوا أي ملف مشابه لـ auth.log، محاولة مع آمن *
وكان هذا كل شيء ، شكرا مرة أخرى أكورومو بواسطة المقال الأصلي.
حسنًا ، لا يوجد شيء آخر لإضافة 😉
تحياتي
جارا ممتاز ، شكرا لك! هذه الصفحة ساعدتني ، تحياتي من فنزويلا.
شكرا 😀
تحياتي لك أيضا صديقي.
هذه الصفحة رائعة ومحتواها محدد للغاية !!!
شكرا 😀
مرحبا بكم في الموقع 😉
جيد جدا
حتى لو قاموا بفتن ... أليس من الخطير تسجيل الدخول كجذر؟ لا تقوم بتسجيل الدخول فعليًا ولكن لديك حساب جذر على خادم sshd الخاص بك ...
أعلم أن المدرسة القديمة ستنتقل إلى الودي بهذا التعليق ، لكن الحقيقة هي أنه سيكون أكثر "tanquilo" إذا قمت بتسجيل الدخول كمستخدم X ثم رفعت أذوناتك لأنه حتى لو كان الخادم هو Unix- مثل وأنك قمت بتأمينه باستخدام kernel pf أو grsec ، selinux ، {ضع هنا أدوات الأمان المفضلة} ، وما إلى ذلك ، فإن امتلاك حساب جذر يمكن أن يجعل أكثر من برنامج نصي للأطفال يستمتع بسحب هجمات القوة الغاشمة ، إلخ. 😛
لقطة الشاشة هذه مأخوذة من جهاز الكمبيوتر المحمول الخاص بي ، ومع تكوين iptables الذي قمت بتطبيقه ... صدقني أنام بدون مشاكل HAHA
لا أعتقد أن المدرسة القديمة ستصدر صيحات الاستهجان لك بسبب ذلك ... أقول ، الجميع يعرف ما يفعلونه ، لا سيما أنني أقوم أيضًا بتعطيل حساب الجذر لتسجيل الدخول إلى ssh ، والأكثر من ذلك ، أنني لا أفعل ذلك حتى من خلال الطريقة التقليدية المنفذ 22.
آخر -أ
انها جيدة جدا. خطوة لحفظ هذا الرابط 🙂
وتجدر الإشارة إلى أنه في centos يكون / var / log / آمن *
حسنًا ، في توزيعات RPM هناك 🙂
وظيفة جيدة!!!
وظيفة جيدة !!! وكيف يتم ذلك لإلقاء أمر ومعرفة عنوان IP الذي قاموا بتوصيله على وجه التحديد؟
معلومات ممتازة ، شكرا لك
شكرا جزيلا على المعلومات ، بالطبع بسيطة وموجزة ، رائعة