Com saber què IPs s'han connectat per SSH

Vull deixar un altre tip realment útil. gràcies a acurum el conec, i és precisament el que dic en el títol: Com saber què IPs s'han connectat per SSH al nostre ordinador.

Els nostres sistemes Linux guarden dades, informació, logs de pràcticament tot, i buscant com podia llegir de forma simple els logs específics d'alguna cosa, vaig trobar un post de acurum, El primer de el seu blog que per cert, li vull felicitar per tan bon inici 😉

Bé, a punt 😀

Els logs es guarden en / Var / log / i aquí, els que fem servir distros tipus Debian o derivats, tenim a l'arxiu auth.log, Que com el seu nom indica guarda que fa a autenticació, fent un simple gat (Llistant el contingut d'ell) i especificant que només ens mostri les connexions acceptades, obtindrem el que desitgem.

La línia seria:

cat /var/log/auth* | grep Accepted

En el meu cas, mostra el següent:

Aquí podem veure la data de la connexió, l'usuari i la IP des d'on es van connectar, així com algun que un altre detall.

Però, podem filtrar una mica més ... els deixo el mateix ordre, amb alguns paràmetres de awk :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

Es veuria així:

Com poden veure, es mostra una mica més net tot.

En un altre tipus de distos, si no troben cap arxiu similar a auth.log, Intentin amb secure *

I això ja és tot, agrair una vegada més a acurum per l'article original.

Bé, res més que afegir 😉

Salutacions


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Fuuckw va dir

    Exelente Gaara, gràcies! aquesta pagina com m'ha ajudat, salutacions des de Veneçuela.

    1.    KZKG ^ Gaara va dir

      gràcies 😀
      Salutacions a tu també amic.

  2.   E-miner va dir

    Aquesta pagina, aquesta bonissima i el seu contingut és tan específic !!!

    1.    KZKG ^ Gaara va dir

      gràcies 😀
      Benvingut a el lloc 😉

  3.   hackloper775 va dir

    molt bo

  4.   MSX va dir

    Encara que em putegin ... no és 'perillós' o diners com a root? En realitat no diners en si sinó tenir un compte root en el teu servidor sshd ...
    Ja sé que els old school em van a saltar a la jugular amb aquest comentari, però la realitat és que és més 'tanquil' si et logueás com un usuari X i després eleves els teus permisos ja que per més que el server sigui un Unix a like i que ho tinguis assegurat amb un nucli pf o grsec, selinux, {posar aquí parafernàlia de seguretat preferida}, etc., el tenir un compte root pot fer que més d'un script kiddie es diverteixi tirant atacs de força bruta, etc. 😛

    1.    KZKG ^ Gaara va dir

      Aquest screenshot és de meu portàtil jeje, i amb la configuració d'iptables que tinc implementada ... creu-me que dormo sense problemes JAJA

  5.   Mystog @ N va dir

    No crec que els old school et abucheen per això ... dic jo, cadascú sap el que fa, particularment jo també deshabilitem el compte de root per l'logueo per ssh, és més, ni tan sols ho faig pel tradicional port 22.

  6.   Marcelo va dir

    last -i

  7.   Giskard va dir

    Està molt bo. Pas a guardar aquest link 🙂

  8.   Browsons va dir

    Cal destacar que en centos és / var / log / secure *

    1.    KZKG ^ Gaara va dir

      És cert, en les distros RPM és aquí 🙂

  9.   Faustod va dir

    Bon Post !!!

  10.   Danilo va dir

    Bon post !!! i com es fa per tirar una ordre i veure que ip es van connectar a específic?

  11.   Jose Tàpia va dir

    Excel·lent informació mil gràcies

  12.   Jose Tàpia va dir

    Moltes gràcies per la informació, és clar simple i concís, genial 🙂