Quero deixar outro consello realmente útil. Grazas a acumulando Sei, e é precisamente o que digo no título: Como saber por que IP se conectaron SSH ao noso ordenador.
Os nosos sistemas Linux gardan datos, información, rexistros de practicamente todo e atopei como podía ler facilmente os rexistros específicos de algo. unha publicación de acumulando, o primeiro de o seu blogue Por certo, quero felicitalo por tan bo comezo 😉
Ben, ata o punto 😀
Os rexistros gárdanse / var / log / e alí, os que usamos distros ou derivados de tipo Debian, temos o ficheiro rexistro de autenticación, que, como o seu nome indica, garda a autenticación, facendo un sinxelo gato (enumerando o contido da mesma) e especificando que só nos mostra as conexións aceptadas, obteremos o que queremos.
A liña sería:
cat /var/log/auth* | grep Accepted
No meu caso mostra o seguinte:
Alí podemos ver a data da conexión, o usuario e a IP desde onde se conectaron, así como algúns outros detalles.
Pero podemos filtrar un pouco máis ... Déixovos o mesmo comando, con algúns parámetros de vaia :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
Tería o seguinte:
Como vedes, todo está un pouco máis limpo.
Noutros tipos de distos, se non atopan ningún ficheiro similar a rexistro de autenticación, proba con seguro *
E isto foi todo, grazas unha vez máis acumulando por o artigo orixinal.
Ben, nada máis que engadir 😉
lembranzas
16 comentarios, deixa os teus
Excelente gaara, grazas! Esta páxina axudoume, saúdos desde Venezuela.
Grazas 😀
Un saúdo a ti tamén amigo.
Esta páxina é xenial e o seu contido é tan específico !!!
Grazas 😀
Benvido ao sitio 😉
Moi bo
Aínda que me poidan ... non é "perigoso" iniciar sesión como root? Non inicia sesión pero ten unha conta root no servidor sshd ...
Sei que a vella escola vai saltar á xugular con este comentario, pero a realidade é que é máis "tanquilo" se inicia sesión como usuario X e logo aumenta os seus permisos xa que aínda que o servidor sexa Unix- como e que o tes asegurado cun núcleo pf ou grsec, selinux, {pon aquí parafernalia de seguridade preferida}, etc., ter unha conta root pode facer que máis dun script infantil se divirta tirando ataques de forza bruta, etc. 😛
Esta captura de pantalla é do meu portátil jeje, e coa configuración de iptables que implementei ... créeme que durmo sen problemas HAHA
Non creo que a vella escola te abucheará por iso ... digo, todos saben o que están a facer, especialmente tamén desactivo a conta root para o inicio de sesión ssh, o que é máis, nin o fago a través do porto tradicional 22
último -i
Está moi ben. Paso para gardar esta ligazón 🙂
Cómpre ter en conta que en centos é / var / log / secure *
Certo, en RPM distros está aí 🙂
Bo post !!!
Bo post !!! e como se fai para lanzar un comando e ver en que ip conectaron específicamente?
Excelente información mil grazas
Moitas grazas pola información, por suposto sinxela e concisa, xenial 🙂