Wie Sie wissen, welche erfolglosen SSH-Versuche unser Server hatte

Vor nicht allzu langer Zeit habe ich es erklärt So erfahren Sie, welche IPs über SSH verbunden sind, aber ... was wäre, wenn der Benutzername oder das Passwort falsch war und keine Verbindung hergestellt wurde?

Ich meine, wenn jemand herausfinden möchte, wie er eine SSH-Verbindung zu unserem Computer oder Server herstellt, müssen wir es wirklich wissen, oder?

Dazu führen wir das gleiche Verfahren wie im vorherigen Beitrag durch und filtern das Authentifizierungsprotokoll, dieses Mal jedoch mit einem anderen Filter:

cat /var/log/auth* | grep Failed

Sie sollten den obigen Befehl als ausführen Wurzel, oder mit sudo um dies mit Administratorrechten zu tun.

Ich hinterlasse Ihnen einen Screenshot, wie es aussieht:

Wie Sie sehen, werden mir Monat, Tag und Uhrzeit jedes fehlgeschlagenen Versuchs angezeigt, außerdem der Benutzer, mit dem er sich anzumelden versuchte, und die IP-Adresse, von der aus er sich anzumelden versuchte.

Aber das lässt sich noch etwas arrangieren, das nutzen wir awk um das Ergebnis etwas zu verbessern:

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

Das Obige ist EINE Zeile.

Hier sehen wir, wie es aussehen würde:

Diese Zeile, die ich Ihnen gerade gezeigt habe, sollten Sie nicht alles auswendig lernen, Sie können eine erstellen alias Für sie ist das Ergebnis jedoch das gleiche wie bei der ersten Zeile, nur etwas organisierter.

Ich weiß, dass dies für viele nicht nützlich sein wird, aber für diejenigen von uns, die Server verwalten, weiß ich, dass es uns einige interessante Daten zeigen wird, hehe.

Grüße


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Hackloper775 sagte

    Sehr gute Verwendung von Rohren

    Grüße

    1.    KZKG ^ Gaara sagte

      dank

  2.   FIXOCONN sagte

    Hervorragend die 2 Beiträge

  3.   Mystog @ N. sagte

    Ich habe immer das erste verwendet, weil ich awk nicht kenne, aber ich muss es lernen

    cat /var/log/auth* | grep fehlgeschlagen

    Hier, wo ich arbeite, in der Mathematik-Informatik-Fakultät der Univ de Oriente in Kuba, haben wir eine Fabrik von „Hackern“, die ständig Dinge erfinden, die sie nicht sollten, und ich muss mit 8 Augen dabei sein. Das SSH-Problem ist eines davon. Danke für den Tipp, Alter.

  4.   Hugo sagte

    Eine Frage: Wenn man einen Server mit Blick auf das Internet hat, aber in iptables den SSH-Port nur für bestimmte interne MAC-Adressen öffnet (z. B. von einem Büro aus), würden Zugriffsversuche von den übrigen internen Adressen das Authentifizierungsprotokoll und/oder externe erreichen ? Weil ich meine Zweifel habe.

    1.    KZKG ^ Gaara sagte

      Im Protokoll werden nur die Anfragen gespeichert, die von der Firewall zugelassen, aber vom System als solchen abgelehnt oder genehmigt wurden (ich meine den Login).
      Wenn die Firewall keine SSH-Anfragen zulässt, wird nichts protokolliert.

      Ich habe das noch nicht ausprobiert, aber komm schon... ich denke, so sollte es sein 😀

  5.   Schreien sagte

    grep -i fehlgeschlagen /var/log/auth.log | awk '{print $2 «-» $1 » » $3 «\t USER: » $9 «\t FROM: » $11}'
    rgrep -i failed /var/log/(logrotates Folders) | awk '{print $2 «-» $1 » » $3 «\t USER: » $9 «\t FROM: » $11}'

    1.    Schreien sagte

      in Centos-Redhat…..etc……
      / var / log / sicher