정말 유용한 또 다른 팁을 남기고 싶습니다. 덕분에 Acurumo 나는 그것을 알고 있으며 제목에서 정확히 말한 것입니다. 어떤 IP가 연결되었는지 확인하는 방법 SSH 우리 컴퓨터에.
우리의 Linux 시스템은 거의 모든 데이터, 정보, 로그를 저장하고 특정 로그를 쉽게 읽을 수있는 방법을 찾고있었습니다. 게시물 de Acurumo, 첫 번째 그의 블로그 그건 그렇고, 좋은 시작을 축하드립니다 😉
음, 요점까지 😀
로그는 다음에 저장됩니다. / var / 로그 / 그리고 데비안 유형의 배포판이나 파생물을 사용하는 사람들은 auth.log, 이름에서 알 수 있듯이 인증을 저장하여 간단하게 방법 (그 내용을 나열) 허용 된 연결 만 표시하도록 지정하면 원하는 것을 얻을 수 있습니다.
라인은 다음과 같습니다.
cat /var/log/auth* | grep Accepted
제 경우에는 다음과 같이 표시됩니다.
여기에서 연결 날짜, 사용자 및 연결된 IP 및 기타 세부 정보를 볼 수 있습니다.
하지만 조금 더 필터링 할 수 있습니다. 동일한 명령을 남깁니다. AWK :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
다음과 같이 표시됩니다.
보시다시피 모든 것이 조금 더 깨끗합니다.
다른 유형의 distos에서 다음과 유사한 파일을 찾지 못한 경우 auth.log, 시도 보안 *
그리고이게 전부 였어, 다시 한 번 감사합니다 Acurumo 로 원본 기사.
글쎄, 더 이상 추가 할 것이 없습니다 😉
안부
훌륭한 gaara, 감사합니다! 이 페이지는 베네수엘라에서 인사드립니다.
감사합니다 😀
당신도 친구에게 인사합니다.
이 페이지는 훌륭하고 내용이 너무 구체적입니다 !!!
감사합니다 😀
사이트에 오신 것을 환영합니다 😉
아주 좋은
그들이 나를 넣어도… 루트로 로그인하는 것은 '위험하지 않습니까?' 실제로 로그인하지 않지만 sshd 서버에 루트 계정이 있습니다 ...
이 댓글로 구식이 급격히 뛰어들 것임을 알고 있지만, 실제로는 사용자 X로 로그인 한 다음 서버가 유닉스 인 경우에도 권한을 올리면 더 'tanquilo'입니다. 커널 pf 또는 grsec, selinux, {put here preferred security paraphernalia} 등으로 보안을 유지해야합니다. 루트 계정이 있으면 두 개 이상의 스크립트 키디가 무차별 대입 공격 등을 당기는 재미를 느낄 수 있습니다. 😛
이 스크린 샷은 내 랩톱에서 가져온 것입니다. 내가 구현 한 iptables 구성을 사용하면 ... 저를 믿으세요. 문제없이 잘 수 있습니다. HAHA
나는 구식 학교가 당신을 야유하지 않을 것이라고 생각합니다 ... 나는 모두가 무엇을하고 있는지 알고 있습니다. 특히 나는 또한 ssh 로그인을 위해 루트 계정을 비활성화합니다. 포트 22.
마지막 -i
아주 좋습니다. 이 링크를 저장하는 단계 🙂
centos에서는 / var / log / secure *입니다.
맞습니다, RPM 배포판에 있습니다 🙂
좋은 포스트 !!!
좋은 포스트 !!! 명령을 던지고 구체적으로 연결된 IP를 확인하는 방법은 무엇입니까?
훌륭한 정보 천 감사
물론 간단하고 간결한 정보에 대해 대단히 감사합니다.