અમારા સર્વર દ્વારા કરવામાં આવેલ નિષ્ફળ એસએસએચ પ્રયાસોમાં શું નિષ્ફળ રહ્યું છે તે કેવી રીતે જાણવું

થોડા સમય પહેલાં જ મેં સમજાવી એસ.એસ.એચ. દ્વારા કઇ આઇ.પી. કનેક્ટ થયેલ છે તે કેવી રીતે જાણવું, પરંતુ ... જો વપરાશકર્તા નામ અથવા પાસવર્ડ ખોટો હતો અને તેઓ કનેક્ટ ન થાય તો શું?

બીજા શબ્દોમાં કહીએ તો, જો કોઈ એવું અનુમાન લગાવવાનો પ્રયાસ કરી રહ્યું છે કે એસએસએચ દ્વારા આપણા કમ્પ્યુટર અથવા સર્વરને કેવી રીતે toક્સેસ કરવું, તો આપણે ખરેખર જાણવાની જરૂર છે, બરાબર?

તેના માટે આપણે પહેલાની પોસ્ટની જેમ જ પ્રક્રિયા કરીશું, અમે સત્તાધિકરણ લ logગને ફિલ્ટર કરીશું પરંતુ આ વખતે, અલગ ફિલ્ટર સાથે:

cat /var/log/auth* | grep Failed

તેઓએ ઉપરોક્ત આદેશની જેમ ચલાવવું જોઈએ રુટ, અથવા સાથે sudo વહીવટી પરવાનગી સાથે તે કરવા માટે.

તે કેવી દેખાય છે તેનો સ્ક્રીનશ leaveટ હું છોડું છું:

જેમ તમે જોઈ શકો છો, તે મને દરેક નિષ્ફળ પ્રયત્નોનો મહિનો, દિવસ અને સમય, તેમજ વપરાશકર્તા કે જેમની સાથે તેઓએ દાખલ થવાનો પ્રયત્ન કર્યો છે અને જે આઈપીથી તેઓએ accessક્સેસ કરવાનો પ્રયાસ કર્યો છે તે બતાવે છે.

પરંતુ આ થોડી વધુ ગોઠવી શકાય છે, અમે તેનો ઉપયોગ કરીશું અવ્યવસ્થિત પરિણામને થોડું સુધારવા માટે:

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

ઉપરની એક લીટી છે.

અહીં આપણે જોઈએ છીએ કે તે કેવી રીતે દેખાશે:

આ વાક્ય કે જે મેં હમણાં જ બતાવ્યું છે કે તમે બધાને યાદ રાખવું જોઈએ નહીં, તમે એક બનાવી શકો છો ઉપનામ તેના માટે, પરિણામ પહેલી લાઇનની જેમ જ છે, થોડુંક વધુ વ્યવસ્થિત.

આ મને ખબર છે કે ઘણાને ઉપયોગી થશે નહીં, પરંતુ સર્વર્સનું સંચાલન કરતા આપણામાંના માટે હું જાણું છું કે તે અમને કેટલાક રસપ્રદ ડેટા બતાવશે.

સાદર


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   હેકલોપર 775 જણાવ્યું હતું કે

    પાઈપોનો ખૂબ સારો ઉપયોગ

    સાદર

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      આભાર

  2.   ફિક્સોન જણાવ્યું હતું કે

    ઉત્તમ 2 પોસ્ટ

  3.   માયસ્ટogગ @ એન જણાવ્યું હતું કે

    મેં હંમેશાં પ્રથમનો ઉપયોગ કર્યો, કારણ કે હું અવ્યવસ્થિત નથી જાણતો, પરંતુ મારે તે શીખવું પડશે

    કેટ / વાર / લોગ / ઓથ * | ગ્રેપ નિષ્ફળ

    અહીં જ્યાં હું કામ કરું છું, ક્યુબાના યુનિવ દ ઓરિએન્ટ ખાતેની ગણિત-કોમ્પ્યુટીંગ ફેકલ્ટીમાં, અમારી પાસે "નાના હેકર્સ" ની ફેક્ટરી છે જે સતત વસ્તુઓની શોધ કરી રહી છે જેની તેઓ ન હોવી જોઇએ અને મને 8 આંખો સાથે રહેવું પડશે. Ssh થીમ તેમાંથી એક છે. ટીપ ડ્યૂડ માટે આભાર.

  4.   હ્યુગો જણાવ્યું હતું કે

    એક પ્રશ્ન: જો કોઈ પાસે ઇન્ટરનેટનો સામનો કરનાર સર્વર છે પરંતુ iptables માં કોઈએ ફક્ત કેટલાક આંતરિક MAC સરનામાંઓ માટે ssh પોર્ટ ખોલ્યું છે (ચાલો officeફિસમાંથી કહીએ), બાકીના આંતરિક સરનામાંઓથી attemptsક્સેસ પ્રયાસો પ્રમાણીકરણ લ logગ અને / અથવા સુધી પહોંચશે. બાહ્ય? કારણ કે મને મારી શંકા છે.

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      લ theગમાં જે સાચવવામાં આવે છે તે ફક્ત ફાયરવ byલ દ્વારા મંજૂરીવાળી વિનંતીઓ છે, પરંતુ સિસ્ટમ દ્વારા નકારી અથવા મંજૂરી આપવામાં આવી છે (જેમ કે હું લ .ગિન થવું છું).
      જો ફાયરવallલ એસએસએચ વિનંતીઓને પસાર થવા દેતું નથી, તો કંઈપણ લોગ સુધી પહોંચશે નહીં.

      આ મેં પ્રયત્ન કર્યો નથી, પરંતુ આગળ આવો ... મને લાગે છે કે તે આ જેવું જ હોવું જોઈએ 😀

  5.   બ્રાય જણાવ્યું હતું કે

    grep -i નિષ્ફળ /var/log/auth.log | awk '{પ્રિંટ કરો $ 2 «-» $ 1 »» $ 3 «\ t વપરાશકર્તા:» $ 9 «\ t તરફથી:» $ 11}'
    rgrep -i નિષ્ફળ / વાર / લોગ / (લોગરોટેટ્સ ફોલ્ડર્સ) | awk '{પ્રિંટ કરો $ 2 «-» $ 1 »» $ 3 «\ t વપરાશકર્તા:» $ 9 «\ t તરફથી:» $ 11}'

    1.    બ્રાય જણાવ્યું હતું કે

      સેન્ટોસ-રેડહાટમાં… ..એટસી ……
      / var / log / સુરક્ષિત