Vull deixar un altre tip realment útil. gràcies a acurum el conec, i és precisament el que dic en el títol: Com saber què IPs s'han connectat per SSH al nostre ordinador.
Els nostres sistemes Linux guarden dades, informació, logs de pràcticament tot, i buscant com podia llegir de forma simple els logs específics d'alguna cosa, vaig trobar un post de acurum, El primer de el seu blog que per cert, li vull felicitar per tan bon inici 😉
Bé, a punt 😀
Els logs es guarden en / Var / log / i aquí, els que fem servir distros tipus Debian o derivats, tenim a l'arxiu auth.log, Que com el seu nom indica guarda que fa a autenticació, fent un simple gat (Llistant el contingut d'ell) i especificant que només ens mostri les connexions acceptades, obtindrem el que desitgem.
La línia seria:
cat /var/log/auth* | grep Accepted
En el meu cas, mostra el següent:
Aquí podem veure la data de la connexió, l'usuari i la IP des d'on es van connectar, així com algun que un altre detall.
Però, podem filtrar una mica més ... els deixo el mateix ordre, amb alguns paràmetres de awk :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
Es veuria així:
Com poden veure, es mostra una mica més net tot.
En un altre tipus de distos, si no troben cap arxiu similar a auth.log, Intentin amb secure *
I això ja és tot, agrair una vegada més a acurum per l'article original.
Bé, res més que afegir 😉
Salutacions
16 comentaris, deixa el teu
Exelente Gaara, gràcies! aquesta pagina com m'ha ajudat, salutacions des de Veneçuela.
gràcies 😀
Salutacions a tu també amic.
Aquesta pagina, aquesta bonissima i el seu contingut és tan específic !!!
gràcies 😀
Benvingut a el lloc 😉
molt bo
Encara que em putegin ... no és 'perillós' o diners com a root? En realitat no diners en si sinó tenir un compte root en el teu servidor sshd ...
Ja sé que els old school em van a saltar a la jugular amb aquest comentari, però la realitat és que és més 'tanquil' si et logueás com un usuari X i després eleves els teus permisos ja que per més que el server sigui un Unix a like i que ho tinguis assegurat amb un nucli pf o grsec, selinux, {posar aquí parafernàlia de seguretat preferida}, etc., el tenir un compte root pot fer que més d'un script kiddie es diverteixi tirant atacs de força bruta, etc. 😛
Aquest screenshot és de meu portàtil jeje, i amb la configuració d'iptables que tinc implementada ... creu-me que dormo sense problemes JAJA
No crec que els old school et abucheen per això ... dic jo, cadascú sap el que fa, particularment jo també deshabilitem el compte de root per l'logueo per ssh, és més, ni tan sols ho faig pel tradicional port 22.
last -i
Està molt bo. Pas a guardar aquest link 🙂
Cal destacar que en centos és / var / log / secure *
És cert, en les distros RPM és aquí 🙂
Bon Post !!!
Bon post !!! i com es fa per tirar una ordre i veure que ip es van connectar a específic?
Excel·lent informació mil gràcies
Moltes gràcies per la informació, és clar simple i concís, genial 🙂