আমাদের সার্ভারে কী কী ব্যর্থ এসএসএইচ চেষ্টা করেছে তা কীভাবে জানবেন

খুব বেশিদিন আগেই আমি বুঝিয়েছি কোন আইপি এসএসএইচ দ্বারা সংযুক্ত হয়েছে তা কীভাবে জানবেন, কিন্তু ... যদি ব্যবহারকারীর নাম বা পাসওয়ার্ডটি ভুল হয় এবং তারা সংযোগ না দেয় তবে কী হবে?

অন্য কথায়, যদি কেউ এসএসএইচ দ্বারা কীভাবে আমাদের কম্পিউটার বা সার্ভারটি অ্যাক্সেস করবেন তা অনুমান করার চেষ্টা করছেন, আমাদের সত্যই জানা দরকার, বা না?

তার জন্য আমরা আগের পোস্টের মতো একই পদ্ধতিটি করব, আমরা প্রমাণীকরণ লগটি ফিল্টার করব তবে এবার আলাদা ফিল্টার সহ:

cat /var/log/auth* | grep Failed

তাদের উপরের কমান্ডটি চালানো উচিত শিকড়, বা সাথে উবুন্টু প্রশাসনিক অনুমতি নিয়ে এটি করতে।

এটি কেমন দেখাচ্ছে তার একটি স্ক্রিনশট রেখেছি:

আপনি দেখতে পাচ্ছেন, এটি প্রতিটি ব্যর্থ প্রয়াসের মাস, দিন এবং সময় এবং সেই সাথে যে ব্যবহারকারীকে দিয়ে তারা প্রবেশ করার চেষ্টা করেছিল এবং যে আইপি থেকে তারা অ্যাক্সেস করার চেষ্টা করেছিল তা আমাকে দেখায়।

তবে এটি আরও কিছুটা সাজানো যেতে পারে, আমরা ব্যবহার করব অজস্র ফলাফলটি কিছুটা উন্নত করতে:

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

উপরেরটি এক লাইন।

এটি দেখতে কেমন হবে তা আমরা এখানে দেখছি:

এই সারিটি যা আমি আপনাকে দেখিয়েছি তা সমস্ত হৃদয় দিয়ে মুখস্থ করা উচিত নয়, আপনি একটি তৈরি করতে পারেন উপনাম তার জন্য, ফলাফল যাইহোক প্রথম লাইনের মতোই, ঠিক আরও কিছুটা সংগঠিত।

আমি জানি এটি অনেকের পক্ষে কার্যকর হবে না তবে আমাদের মধ্যে যারা সার্ভার পরিচালনা করেন তাদের জন্য আমি জানি যে এটি আমাদের কিছু আকর্ষণীয় ডেটা প্রদর্শন করবে।

শুভেচ্ছা


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   হ্যাকলপার 775৫ তিনি বলেন

    পাইপ খুব ভাল ব্যবহার

    শুভেচ্ছা

    1.    কেজেডিজি ^ গারা তিনি বলেন

      ধন্যবাদ

  2.   ফিক্সকন তিনি বলেন

    দুর্দান্ত 2 টি পোস্ট

  3.   মাইস্টগ @ এন তিনি বলেন

    আমি সর্বদা প্রথমটি ব্যবহার করি, কারণ আমি জঞ্জাল জানি না, তবে আমি এটি শিখতে চাই

    বিড়াল / বর্ণ / লগ / আথ * | গ্রেপ ব্যর্থ

    এখানে আমি যেখানে কাজ করি, কিউবার ইউনিভ ডি ওরিয়েন্টে গণিত-গণনা অনুষদে, আমাদের "ছোট ছোট হ্যাকার" কারখানা রয়েছে যারা নিয়মিত জিনিসগুলি আবিষ্কার না করে যা তাদের উচিত নয় এবং আমাকে 8 টি চোখ দিয়ে থাকতে হবে। Ssh থিম তাদের মধ্যে একটি। টিপ ডুডের জন্য ধন্যবাদ

  4.   হুগো তিনি বলেন

    একটি সন্দেহ: যদি কারও কাছে ইন্টারনেটের মুখোমুখি একটি সার্ভার থাকে তবে iptables এ কেউ নির্দিষ্ট কিছু অভ্যন্তরীণ ম্যাক অ্যাড্রেসেসের জন্য ssh পোর্ট খোলে (আসুন একটি অফিস থেকে বলি) বাকী অভ্যন্তরীণ ঠিকানাগুলি থেকে অ্যাক্সেস প্রচেষ্টা প্রমাণীকরণ লগ এবং / অথবা এ পৌঁছাতে পারে বাহ্যিক? কারণ আমার সন্দেহ আছে।

    1.    কেজেডিজি ^ গারা তিনি বলেন

      লগটিতে যা সংরক্ষিত হয় তা কেবল ফায়ারওয়াল দ্বারা অনুমোদিত অনুরোধগুলিই নয়, তবে সিস্টেম দ্বারা অস্বীকৃত বা অনুমোদিত (যেমন লগইন বলতে চাইছি)।
      ফায়ারওয়াল যদি এসএসএইচ অনুরোধগুলি পাস করার অনুমতি না দেয় তবে লগতে কিছুই পৌঁছাবে না।

      এটি আমি চেষ্টা করিনি, তবে এগিয়ে আসুন ... আমি মনে করি এটি অবশ্যই এর মতো হওয়া উচিত 😀

  5.   গাধার ডাক তিনি বলেন

    grep -i ব্যর্থ /var/log/auth.log | awk '{মুদ্রণ $ 2 «-» $ 1 »» $ 3 «\ t ব্যবহারকারী:» $ 9 «\ t থেকে:» $ 11}'
    rgrep -i ব্যর্থ / var / লগ / (ফোল্ডারগুলি লোগ্রোটেটস) | awk '{মুদ্রণ $ 2 «-» $ 1 »» $ 3 «\ t ব্যবহারকারী:» $ 9 «\ t থেকে:» $ 11}'

    1.    গাধার ডাক তিনি বলেন

      সেন্টো-রেডহাতে… .. ইত্যাদি ……
      প্রথমেই / var / log /? নিরাপদ