कैसे पता करें कि कौन से आईपी एसएसएच द्वारा जुड़े हुए हैं

मैं एक और बहुत उपयोगी टिप छोड़ना चाहता हूं। करने के लिए धन्यवाद Acurumo मैं इसे जानता हूं, और यह ठीक वही है जो मैं शीर्षक में कहता हूं: कैसे पता करें कि कौन से आईपी द्वारा कनेक्ट किया गया है एसएसएच हमारे कंप्यूटर के लिए।

हमारे लिनक्स सिस्टम डेटा, सूचना, व्यावहारिक रूप से सब कुछ के लॉग्स को बचाते हैं, और मैं किसी चीज के विशिष्ट लॉग को आसानी से कैसे पढ़ सकता हूं, इसकी तलाश में, मैंने पाया एक के बाद de Acurumoके पहले उसका ब्लॉग वैसे, मैं आपको इतनी अच्छी शुरुआत के लिए बधाई देना चाहता हूं want

खैर, इस बिंदु पर 😀

लॉग में सहेजे गए हैं / var / लॉग / और वहाँ, हम में से जो डेबियन-प्रकार के डिस्ट्रोस या डेरिवेटिव का उपयोग करते हैं, हमारे पास फ़ाइल है auth.log, जो, जैसा कि इसके नाम से पता चलता है, प्रमाणीकरण को सरल बनाता है बिल्ली (इसकी सामग्री को सूचीबद्ध करना) और यह निर्दिष्ट करना कि यह केवल हमें स्वीकृत कनेक्शन दिखाता है, हमें वही मिलेगा जो हम चाहते हैं।

लाइन होगी:

cat /var/log/auth* | grep Accepted

मेरे मामले में यह निम्न दर्शाता है:

वहां हम कनेक्शन की तारीख, उपयोगकर्ता और आईपी को देख सकते हैं जहां से वे जुड़े थे, साथ ही साथ कुछ अन्य विवरण भी।

लेकिन, हम कुछ और फ़िल्टर कर सकते हैं ... मैं आपको उसी कमांड को छोड़ देता हूं, जिसके कुछ मापदंडों के साथ awk :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

यह इस तरह दिखेगा:

जैसा कि आप देख सकते हैं, सब कुछ थोड़ा क्लीनर है।

अन्य प्रकार के डिस्टोस में, यदि उन्हें इसके समान कोई फ़ाइल नहीं मिलती है auth.log, के साथ प्रयास करें सुरक्षित *

और यह सब कुछ रहा है, एक बार फिर धन्यवाद Acurumo द्वारा मूल लेख.

ठीक है, और कुछ नहीं add जोड़ने के लिए

सादर


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   फुकवे कहा

    बहुत बढ़िया गारा, धन्यवाद! इस पृष्ठ ने मेरी मदद की है, वेनेजुएला से शुभकामनाएं।

    1.    KZKG ^ गारा कहा

      धन्यवाद 😀
      आपको भी बहुत-बहुत बधाई।

  2.   ई-माइनर कहा

    यह पृष्ठ बहुत अच्छा है और इसकी सामग्री इतनी विशिष्ट है !!!

    1.    KZKG ^ गारा कहा

      धन्यवाद 😀
      साइट 😉 में आपका स्वागत है

  3.   हैकलॉपर775 कहा

    बहुत अच्छा

  4.   MSX कहा

    यहां तक ​​कि अगर वे मुझे puteen ... यह रूट के रूप में लॉग इन करने के लिए 'खतरनाक' नहीं है? वास्तव में लॉग इन नहीं कर रहा है, लेकिन आपके sshd सर्वर पर रूट खाता है ...
    मुझे पता है कि पुराना स्कूल इस टिप्पणी के साथ बाजीगरी में कूदने जा रहा है, लेकिन वास्तविकता यह है कि अगर आप एक एक्स उपयोगकर्ता के रूप में लॉग इन करते हैं तो यह अधिक 'टंकिलो' है और तब से अपनी अनुमति बढ़ाएं, भले ही वह सर्वर यूनिक्स हो- जैसे और आपने इसे कर्नेल pf या grecec, selinux के साथ सुरक्षित किया है, {यहाँ पसंदीदा सुरक्षा paraphernalia} डाल दिया है, आदि, रूट खाता होने से एक से अधिक स्क्रिप्ट kiddie कर सकते हैं मज़ा खींच जानवर क्रूरता हमलों, आदि। 😛

    1.    KZKG ^ गारा कहा

      यह स्क्रीनशॉट मेरे लैपटॉप से ​​है, और मेरे द्वारा कार्यान्वित किए गए iptables कॉन्फ़िगरेशन के साथ ... मेरा विश्वास है कि मैं HAHA समस्याओं के बिना सोता हूं

  5.   मिस्टोग @ एन कहा

    मुझे नहीं लगता कि पुराना स्कूल आपको इसके लिए उकसाएगा ... मैं कहता हूं, हर कोई जानता है कि वे क्या कर रहे हैं, विशेष रूप से मैं ssh लॉगिन के लिए रूट खाते को भी अक्षम करता हूं, और क्या है, मैं इसे पारंपरिक बंदरगाह 22 के माध्यम से भी नहीं करता हूं।

  6.   मार्सेलो कहा

    अंतिम -आई

  7.   गिस्कार्ड कहा

    यह बहुत अच्छा है। इस लिंक को बचाने के लिए चरण 🙂

  8.   ब्राउजंस कहा

    यह ध्यान दिया जाना चाहिए कि सेंटो में यह / var / log / safe * है

    1.    KZKG ^ गारा कहा

      वहीं, RPM डिस्ट्रोस में यह dist है

  9.   फॉस्टोड कहा

    अच्छी पोस्ट !!!

  10.   Danilo कहा

    अच्छी पोस्ट !!! और यह कमांड को फेंकने के लिए कैसे किया जाता है और देखें कि वे किस आईपी से विशिष्ट रूप से जुड़े हैं?

  11.   जोस तापिया कहा

    बहुत बढ़िया जानकारी, धन्यवाद

  12.   जोस तापिया कहा

    जानकारी के लिए बहुत बहुत धन्यवाद, बेशक सरल और संक्षिप्त, महान the