אני רוצה להשאיר עוד טיפ ממש שימושי. הודות ל אקורומו אני יודע את זה, וזה בדיוק מה שאני אומר בכותרת: כיצד לדעת אילו כתובות IP חוברו באמצעות SSH למחשב שלנו.
מערכות הלינוקס שלנו שומרות נתונים, מידע, יומנים של כמעט כל דבר, וחיפשתי כיצד אוכל פשוט לקרוא את היומנים הספציפיים של משהו, מצאתי להציב de אקורומו, הראשון של הבלוג שלו אגב, אני רוצה לברך אותך על התחלה כל כך טובה 😉
ובכן, עד כדי כך 😀
היומנים נשמרים ב / var / log / ושם, לאלו מאיתנו המשתמשים בהפצות או נגזרות מסוג דביאן, יש לנו את הקובץ auth.log, אשר כשמו כן הוא שומר את כל מה שקשור לאימות, מה שהופך אותו לפשוט חתול (מפרט את התוכן של זה) ומציין שזה רק מראה לנו את הקשרים המקובלים, נקבל את מה שאנחנו רוצים.
השורה תהיה:
cat /var/log/auth* | grep Accepted
במקרה שלי זה מראה את הדברים הבאים:
שם אנו יכולים לראות את תאריך החיבור, את המשתמש ואת ה- IP שממנו הם התחברו, כמו גם כמה פרטים אחרים.
אבל, נוכל לסנן עוד קצת ... אני משאיר לך את אותה פקודה, עם כמה פרמטרים של awk :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
זה ייראה כך:
כפי שאתה יכול לראות, הכל קצת יותר נקי.
בסוגים אחרים של דיסטוסים, אם הם לא מוצאים קובץ דומה לזה auth.log, נסה עם לבטח *
וזה כבר הכל, תודה שוב אקורומו ידי המאמר המקורי.
ובכן, שום דבר נוסף להוסיף 😉
לגבי
גאארה מעולה, תודה! דף זה עזר לי, ברכות מוונצואלה.
תודה 😀
ברכה גם לך חבר.
דף זה נהדר ותוכנו כל כך ספציפי !!!
תודה 😀
ברוך הבא לאתר 😉
טוב מאוד
גם אם הם מנקים אותי ... האם זה לא "מסוכן" להיכנס כשורש? לא ממש מתחבר אבל יש לך חשבון שורש בשרת sshd ...
אני יודע שבית הספר הישן יקפוץ לצהוב עם ההערה הזו, אבל המציאות היא שזה יותר 'tanquilo' אם אתה מתחבר כמשתמש X ואז מעלה את ההרשאות שלך כי גם אם השרת הוא יוניקס- כמו וכי יש לך את זה מאובטח עם גרעין pf או grsec, selinux, {שים כאן אביזרי אבטחה מועדפים}, וכו ', אם יש לך חשבון שורש יכול לגרום ליותר מילדי סקריפט אחד להיות מהנים בהשקת התקפות כוח אכזרי וכו' 😛
צילום המסך הזה הוא מהמחשב הנייד שלי hehe, ועם תצורת ה- iptables שמימשתי ... תאמין לי שאני ישן בלי בעיות HAHA
אני לא חושב שבית הספר הישן ישמח אותך על זה ... אני אומר, כולם יודעים מה הם עושים, במיוחד אני גם משבית את חשבון השורש להתחברות ל- ssh, מה גם שאני אפילו לא עושה את זה דרך המסורתית נמל 22.
אחרון -אי
זה טוב מאוד. שלב לשמירת קישור זה 🙂
יש לציין כי ב- centos זה / var / log / secure *
נכון, בהפצות סל"ד זה שם 🙂
פוסט טוב !!!
פוסט טוב !!! ואיך נעשה לזרוק פקודה ולראות איזה ip הם התחברו באופן ספציפי?
מידע מצוין אלף תודה
תודה רבה על המידע, כמובן פשוט ותמציתי, נהדר 🙂