Kako znati koje IP-ove je povezao SSH

Želim ostaviti još jedan stvarno koristan savjet. Zahvaljujući akurumo Znam to, i upravo to kažem u naslovu: Kako znati koje su IP adrese povezane SSH na naše računalo.

Naši Linux sustavi spremaju podatke, informacije, zapise praktički svega, i tražeći kako mogu lako pročitati određene zapisnike nečega, otkrio sam pošta de akurumo, prvi od njegov blog Usput, želim vam čestitati na tako dobrom početku 😉

Pa, do točke 😀

Zapisnici su spremljeni u / var / log / i tamo, mi koji koristimo distribucije ili derivate tipa Debian, imamo datoteku auth.log, koji, kao što mu i samo ime govori, sprema autentičnost, čineći jednostavnim kako (navodeći njegov sadržaj) i navodeći da nam pokazuje samo prihvaćene veze, dobit ćemo ono što želimo.

Redak bi bio:

cat /var/log/auth* | grep Accepted

U mom slučaju pokazuje sljedeće:

Tamo možemo vidjeti datum veze, korisnika i IP adresu odakle su se povezali, kao i neke druge detalje.

Ali, možemo filtrirati još malo ... Ostavljam vam istu naredbu, s nekim parametrima awk :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

To bi izgledalo ovako:

Kao što vidite, sve je malo čišće.

U ostalim vrstama distova, ako ne pronađu nijednu datoteku sličnu auth.log, pokušajte s siguran *

I ovo je bilo sve, hvala još jednom akurumo od izvorni članak.

Pa, ništa više za dodati 😉

pozdravi


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Fuck! dijo

    Izvrsna gaara, hvala! Ova stranica mi je pomogla, pozdrav iz Venezuele.

    1.    KZKG ^ Gaara dijo

      Hvala 😀
      Pozdrav i tebi prijatelju.

  2.   E-rudar dijo

    Ova je stranica izvrsna i njen sadržaj je tako specifičan !!!

    1.    KZKG ^ Gaara dijo

      Hvala 😀
      Dobrodošli na stranicu 😉

  3.   hakloper775 dijo

    Vrlo dobro

  4.   MSX dijo

    Čak i ako me punaju ... nije li "opasno" prijaviti se kao root? Zapravo se ne prijavljujem, već imam root račun na vašem sshd poslužitelju ...
    Znam da će stara škola skočiti na jugular s ovim komentarom, ali stvarnost je da je više "tanquilo" ako se prijavite kao korisnik X, a zatim povisite svoja dopuštenja jer čak i ako je poslužitelj Unix- sviđa vam se i da ste osigurani kernelom pf ili grsec, selinux, {ovdje stavite poželjni sigurnosni pribor}, itd., ako imate root račun, može se više od jedne kiddie skripte zabaviti povlačenjem napada grubom silom itd. 😛

    1.    KZKG ^ Gaara dijo

      Ovaj snimak zaslona je s mog laptopa hehe, a s konfiguracijom iptables koju sam implementirao ... vjerujte mi da spavam bez problema HAHA

  5.   Mystog @ N dijo

    Mislim da vam stara škola neće dići za to ... kažem, svi znaju što rade, posebno također onemogućujem root račun za ssh prijavu, štoviše, čak ni ne radim to kroz tradicionalni luka 22.

  6.   Marcelo dijo

    zadnji -i

  7.   giskard dijo

    Jako je dobro. Korak za spremanje ove veze 🙂

  8.   Browsonovi dijo

    Treba napomenuti da je u centosu to / var / log / secure *

    1.    KZKG ^ Gaara dijo

      Točno, u RPM distribucijama je tamo 🙂

  9.   faustod dijo

    Dobar post !!!

  10.   Danilo dijo

    Dobar post !!! i kako se to radi bacati naredbu i vidjeti koji su se ip točno povezali?

  11.   Jose tapia dijo

    Izvrsne informacije tisuću hvala

  12.   Jose tapia dijo

    Puno vam hvala na informacijama, naravno jednostavnim i jezgrovitim, sjajnim 🙂