Kako znati koje IP-ove je povezao SSH

Želim ostaviti još jedan zaista koristan savjet. Hvala za nagomilavanje Poznajem ga, i upravo to kažem u naslovu: Kako znati koje su IP adrese povezane SSH na naš računar.

Naši Linux sistemi štede podatke, informacije, zapise praktično svega, i tražeći kako mogu lako pročitati određene zapisnike nečega, otkrio sam post de nagomilavanje, prvi od vaš blog Usput, želim vam čestitati na tako dobrom početku 😉

Pa, do točke 😀

Evidencije se spremaju u / var / log / i tamo, mi koji koristimo distribucije ili derivate tipa Debian, imamo datoteku auth.log, koji, kao što mu i ime kaže, sprema sve što je povezano s autentifikacijom, čineći jednostavnim mačka (navodeći njegov sadržaj) i navodeći da nam pokazuje samo prihvaćene veze, dobit ćemo ono što želimo.

Red bi bio:

cat /var/log/auth* | grep Accepted

U mom slučaju to pokazuje sljedeće:

Tamo možemo vidjeti datum veze, korisnika i IP odakle su se povezali, kao i neke druge detalje.

Ali, možemo filtrirati još malo ... Ostavljam vam istu naredbu, s nekim parametrima wow :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

Izgledalo bi ovako:

Kao što vidite, sve je malo čišće.

U ostalim vrstama distosa, ako ne pronađu nijednu sličnu datoteku auth.log, probajte sa siguran *

I ovo je bilo sve, još jednom hvala nagomilavanje por originalni članak.

Pa, ništa više za dodavanje 😉

Saludos


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Jebote rekao je

    Odlično gaara, hvala! Ova stranica mi je pomogla, pozdrav iz Venezuele.

    1.    KZKG ^ Gaara rekao je

      Hvala 😀
      Pozdrav i tebi prijatelju.

  2.   E-rudar rekao je

    Ova stranica je sjajna i njen sadržaj je tako specifičan !!!

    1.    KZKG ^ Gaara rekao je

      Hvala 😀
      Dobrodošli na stranicu 😉

  3.   hackloper775 rekao je

    Muy bueno

  4.   MSX rekao je

    Čak i ako me punaju ... zar nije 'opasno' prijaviti se kao root? Zapravo se ne prijavljujem, već imam root račun na vašem sshd serveru ...
    Znam da će stara škola skočiti na jugular s ovim komentarom, ali stvarnost je da je više "tanquilo" ako se prijavite kao X korisnik, a zatim podignete svoja dopuštenja, bez obzira na to koliko je server Unixu sličan i da ga imate osiguran kernelom pf ili grsec, selinux, {stavite ovdje poželjnu sigurnosnu opremu} itd., Ako imate root račun, može se više od jedne kiddie skripte zabaviti povlačenjem napada grubom silom itd 😛

    1.    KZKG ^ Gaara rekao je

      Ovaj snimak zaslona je s mog laptopa hehe, a s iptables konfiguracijom koju sam implementirao ... vjerujte mi da spavam bez problema HAHA

  5.   Mystog @ N rekao je

    Mislim da vam stara škola neće dići za to ... kažem, svi znaju šta rade, posebno onemogućujem i root nalog za ssh prijavu, štaviše, čak ni ne radim to kroz tradicionalni luka 22.

  6.   marcelo rekao je

    zadnji -i

  7.   giskard rekao je

    Veoma je dobro. Korak za spremanje ove veze 🙂

  8.   browsons rekao je

    Treba napomenuti da je u centosu to / var / log / secure *

    1.    KZKG ^ Gaara rekao je

      Tačno, u RPM distribucijama je tu 🙂

  9.   faustod rekao je

    Dobar post !!!

  10.   Danilo rekao je

    Dobar post !!! i kako se to radi da se baci naredba i vidi koji su se ip posebno povezali?

  11.   Jose tapia rekao je

    Odlične informacije, hiljadu hvala

  12.   Jose tapia rekao je

    Hvala vam puno na informacijama, naravno jednostavnim i jezgrovitim, sjajnim 🙂