كيفية معرفة عناوين IP التي تم توصيلها بواسطة SSH

أريد أن أترك نصيحة أخرى مفيدة حقًا. بفضل أكورومو أنا أعرفه وهذا بالضبط ما أقوله في العنوان: كيفية معرفة عناوين IP التي تم توصيلها بواسطة SSH لجهاز الكمبيوتر الخاص بنا.

تحفظ أنظمة Linux الخاصة بنا البيانات والمعلومات وسجلات كل شيء عمليًا ، وتبحث عن كيف يمكنني ببساطة قراءة السجلات المحددة لشيء ما ، وجدت وظيفة de أكوروموالأول مدونتك بالمناسبة ، أود أن أهنئكم على هذه البداية الجيدة 😉

حسنًا ، إلى النقطة 😀

يتم حفظ السجلات في / فار / سجل / وهناك ، من يستخدم توزيعات أو مشتقات من نوع دبيان ، لدينا الملف auth.log، والذي ، كما يشير اسمه ، يحفظ كل ما يتعلق بالمصادقة ، مما يجعله بسيطًا قط (سرد المحتوى) وتحديد أنه لا يظهر لنا سوى الاتصالات المقبولة ، سنحصل على ما نريد.

سيكون الخط:

cat /var/log/auth* | grep Accepted

في حالتي يظهر ما يلي:

هناك يمكننا أن نرى تاريخ الاتصال والمستخدم وعنوان IP من حيث اتصلوا ، بالإضافة إلى بعض التفاصيل الأخرى.

ولكن ، يمكننا التصفية أكثر من ذلك بقليل ... أترك لك نفس الأمر ، مع بعض معلمات AWK :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

انها تبدو مثل هذا:

كما ترون ، كل شيء أنظف قليلاً.

في أنواع التوزيعات الأخرى ، إذا لم يجدوا أي ملف مشابه لـ auth.log، محاولة مع آمن *

وكان هذا كل شيء ، شكرا مرة أخرى أكورومو بواسطة المقال الأصلي.

حسنًا ، لا يوجد شيء آخر لإضافة 😉

تحياتي


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

16 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني.

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   فوكو قال

    جارا ممتاز ، شكرا لك! هذه الصفحة ساعدتني ، تحياتي من فنزويلا.

    1.    KZKG ^ جارا قال

      شكرا 😀
      تحياتي لك أيضا صديقي.

  2.   عامل منجم إلكتروني قال

    هذه الصفحة رائعة ومحتواها محدد للغاية !!!

    1.    KZKG ^ جارا قال

      شكرا 😀
      مرحبا بكم في الموقع 😉

  3.   هاكلوبر 775 قال

    جيد جدا

  4.   MSX قال

    حتى لو قاموا بفتن ... أليس من الخطير تسجيل الدخول كجذر؟ لا تقوم بتسجيل الدخول فعليًا ولكن لديك حساب جذر على خادم sshd الخاص بك ...
    أعلم أن المدرسة القديمة ستنتقل إلى الودي بهذا التعليق ، لكن الحقيقة هي أنه سيكون أكثر "tanquilo" إذا قمت بتسجيل الدخول كمستخدم X ثم رفعت أذوناتك لأنه حتى لو كان الخادم هو Unix- مثل وأنك قمت بتأمينه باستخدام kernel pf أو grsec ، selinux ، {ضع هنا أدوات الأمان المفضلة} ، وما إلى ذلك ، فإن امتلاك حساب جذر يمكن أن يجعل أكثر من برنامج نصي للأطفال يستمتع بسحب هجمات القوة الغاشمة ، إلخ. 😛

    1.    KZKG ^ جارا قال

      لقطة الشاشة هذه مأخوذة من جهاز الكمبيوتر المحمول الخاص بي ، ومع تكوين iptables الذي قمت بتطبيقه ... صدقني أنام بدون مشاكل HAHA

  5.   ميستوج @ ن قال

    لا أعتقد أن المدرسة القديمة ستصدر صيحات الاستهجان لك بسبب ذلك ... أقول ، الجميع يعرف ما يفعلونه ، لا سيما أنني أقوم أيضًا بتعطيل حساب الجذر لتسجيل الدخول إلى ssh ، والأكثر من ذلك ، أنني لا أفعل ذلك حتى من خلال الطريقة التقليدية المنفذ 22.

  6.   مارسيلو قال

    آخر -أ

  7.   جيسكارد قال

    انها جيدة جدا. خطوة لحفظ هذا الرابط 🙂

  8.   المتصفح قال

    وتجدر الإشارة إلى أنه في centos يكون / var / log / آمن *

    1.    KZKG ^ جارا قال

      حسنًا ، في توزيعات RPM هناك 🙂

  9.   فاوستود قال

    وظيفة جيدة!!!

  10.   دانيلو قال

    وظيفة جيدة !!! وكيف يتم ذلك لإلقاء أمر ومعرفة عنوان IP الذي قاموا بتوصيله على وجه التحديد؟

  11.   خوسيه تابيا قال

    معلومات ممتازة ، شكرا لك

  12.   خوسيه تابيا قال

    شكرا جزيلا على المعلومات ، بالطبع بسيطة وموجزة ، رائعة

منطقي (صحيح)