Πώς να μάθετε τι αποτυχημένες προσπάθειες SSH είχε ο διακομιστής μας

Πριν από λίγο καιρό εξήγησα πώς να ξέρετε ποιες IP έχουν συνδεθεί με SSH, αλλά ... τι γίνεται αν το όνομα χρήστη ή ο κωδικός πρόσβασης δεν ήταν σωστά και δεν συνδεθούν;

Με άλλα λόγια, εάν υπάρχει κάποιος που προσπαθεί να μαντέψει πώς να αποκτήσει πρόσβαση στον υπολογιστή ή στον διακομιστή μας μέσω SSH, πρέπει πραγματικά να γνωρίζουμε ή όχι;

Για αυτό θα κάνουμε την ίδια διαδικασία όπως στην προηγούμενη ανάρτηση, θα φιλτράρουμε το αρχείο καταγραφής ταυτότητας, αλλά αυτή τη φορά, με ένα διαφορετικό φίλτρο:

cat /var/log/auth* | grep Failed

Θα πρέπει να εκτελέσουν την παραπάνω εντολή όπως ρίζα, ή με sudo για να το κάνετε με δικαιώματα διαχειριστή.

Αφήνω ένα στιγμιότυπο οθόνης για το πώς φαίνεται:

Όπως μπορείτε να δείτε, μου δείχνει τον μήνα, την ημέρα και την ώρα κάθε αποτυχημένης προσπάθειας, καθώς και τον χρήστη με τον οποίο προσπάθησαν να εισέλθουν και την IP από την οποία προσπάθησαν να αποκτήσουν πρόσβαση.

Αλλά αυτό μπορεί να κανονιστεί λίγο περισσότερο, θα το χρησιμοποιήσουμε awk για να βελτιώσετε λίγο το αποτέλεσμα:

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

Τα παραπάνω είναι ΜΙΑ γραμμή.

Εδώ βλέπουμε πώς θα φαίνεται:

Αυτή η γραμμή που μόλις έδειξα δεν πρέπει να τα απομνημονεύσετε όλα, μπορείτε να δημιουργήσετε ένα ψευδώνυμο γι 'αυτήν, το αποτέλεσμα είναι το ίδιο με την πρώτη γραμμή, λίγο πιο οργανωμένη.

Αυτό ξέρω ότι δεν θα είναι χρήσιμο σε πολλούς, αλλά για όσους από εμάς διαχειριζόμαστε διακομιστές ξέρω ότι θα μας δείξει κάποια ενδιαφέροντα δεδομένα hehe.

αφορά


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   hackloper775 dijo

    Πολύ καλή χρήση σωλήνων

    αφορά

    1.    KZKG ^ Γκάρα dijo

      Σας ευχαριστώ

  2.   ΦΙΞΟΚΟΝ dijo

    Εξαιρετική η 2 θέση

  3.   Mystog @ Ν dijo

    Πάντα χρησιμοποιούσα το πρώτο, γιατί δεν ξέρω αμήχανα, αλλά θα πρέπει να το μάθω

    cat / var / log / auth * | Αποτυχία grep

    Εδώ εργάζομαι, στη Σχολή Μαθηματικών - Υπολογισμός του Univ de Oriente στην Κούβα, έχουμε ένα εργοστάσιο "μικρών χάκερ", οι οποίοι εφευρίσκουν συνεχώς πράγματα που δεν πρέπει και πρέπει να είμαι με 8 μάτια. Το θέμα ssh είναι ένα από αυτά. Ευχαριστώ για τη μάγκα.

  4.   Hugo dijo

    Μια αμφιβολία: εάν έχετε έναν διακομιστή που βλέπει στο Διαδίκτυο, αλλά σε iptables ανοίγετε τη θύρα ssh μόνο για ορισμένες εσωτερικές διευθύνσεις MAC (ας πούμε από ένα γραφείο), οι προσπάθειες πρόσβασης από τις υπόλοιπες εσωτερικές διευθύνσεις θα φτάσουν στο αρχείο καταγραφής ελέγχου ταυτότητας και / ή εξωτερικό; Επειδή έχω τις αμφιβολίες μου.

    1.    KZKG ^ Γκάρα dijo

      Στο αρχείο καταγραφής, αυτό που αποθηκεύεται είναι μόνο τα αιτήματα που επιτρέπονται από το τείχος προστασίας, αλλά απορρίπτονται ή εγκρίνονται από το ίδιο το σύστημα (εννοώ τη σύνδεση).
      Εάν το τείχος προστασίας δεν επιτρέπει τη διέλευση αιτημάτων SSH, τίποτα δεν θα φτάσει στο αρχείο καταγραφής.

      Αυτό δεν έχω δοκιμάσει, αλλά έλα ... νομίζω ότι πρέπει να είναι έτσι 😀

  5.   Ογκανίζω dijo

    grep -i απέτυχε /var/log/auth.log | awk '{print $ 2 «-» $ 1 »» $ 3 «\ t ΧΡΗΣΤΗΣ:» $ 9 «\ t ΑΠΟ:» $ 11} »
    rgrep -i απέτυχε / var / log / (φακέλους logrotates) | awk '{print $ 2 «-» $ 1 »» $ 3 «\ t ΧΡΗΣΤΗΣ:» $ 9 «\ t ΑΠΟ:» $ 11} »

    1.    Ογκανίζω dijo

      σε centos-redhat… .. κλπ ……
      / var / log / ασφαλές