Kaip sužinoti, kuriuos IP sujungė SSH

Noriu palikti dar vieną tikrai naudingą patarimą. Ačiū akurumo Aš jį pažįstu ir būtent tai ir sakau pavadinime: Kaip sužinoti, kurie IP buvo prijungti SSH į mūsų kompiuterį.

Mūsų „Linux“ sistemos taupo duomenis, informaciją, praktiškai visko žurnalus ir ieškodamas, kaip galėčiau paprasčiausiai perskaityti konkrečius kažko žurnalus, radau paštu de akurumo, pirmasis iš jo dienoraštis Beje, noriu pasveikinti jus su tokia gera pradžia 😉

Na, prie reikalo 😀

Žurnalai išsaugomi / var / log / ir ten, tie iš mūsų, kurie naudojame Debian tipo distros ar darinius, turime failą aut. žurnalas, kuris, kaip rodo jo pavadinimas, išsaugo viską, kas susiję su autentifikavimu, todėl paprasta kaip (išvardijant jo turinį) ir nurodant, kad tai tik parodo mums priimtus ryšius, gausime tai, ko norime.

Linija būtų:

cat /var/log/auth* | grep Accepted

Mano atveju tai rodo:

Čia galime pamatyti prisijungimo datą, vartotoją ir IP, iš kur jie prisijungė, taip pat kai kurias kitas detales.

Bet mes galime filtruoti šiek tiek daugiau ... Aš palieku jums tą pačią komandą su kai kuriais parametrais Oho :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

Tai atrodytų taip:

Kaip matote, viskas yra šiek tiek švariau.

Kitų tipų platyklose, jei neranda failų, panašių į aut. žurnalas, pabandykite su saugus *

Ir tai buvo viskas, dar kartą ačiū akurumo iki originalus straipsnis.

Na, nieko daugiau pridėti 😉

saludos


16 komentarai, palikite savo

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Oho sakė

    Puiki gaara, ačiū! Šis puslapis man padėjo, sveikinimai iš Venesuelos.

    1.    KZKG ^ Gaara sakė

      Ačiū 😀
      Sveikinimai ir jums, drauge.

  2.   E-kasėjas sakė

    Šis puslapis yra puikus ir jo turinys toks konkretus !!!

    1.    KZKG ^ Gaara sakė

      Ačiū 😀
      Sveiki atvykę į svetainę 😉

  3.   775 sakė

    Labai gera

  4.   MSX sakė

    Net jei jie mane išpūtė ... ar nėra „pavojinga“ prisijungti kaip root? Iš tikrųjų neprisijungiate, bet turite pagrindinę paskyrą savo SSD serveryje ...
    Žinau, kad senoji mokykla su šiuo komentaru pereis į žandikaulį, tačiau realybė yra ta, kad „tanquilo“ yra labiau, jei prisijungiate kaip vartotojas X ir tada padidinate savo teises, nes net jei serveris yra „Unix“ patinka ir kad jūs jį saugote naudodami branduolį pf arba grsec, selinux, {įdėkite čia pageidaujamą saugumo atributiką} ir kt., turėdami šakninę paskyrą, galite priversti daugiau nei vieną vaiko scenarijų patraukti žiaurios jėgos atakas ir pan. 😛

    1.    KZKG ^ Gaara sakė

      Ši ekrano kopija yra iš mano nešiojamojo kompiuterio hehe ir naudojant „iptables“ konfigūraciją, kurią įdiegiau ... patikėk, aš miegu be problemų HAHA

  5.   Mistogas @ N sakė

    Nemanau, kad senoji mokykla tave už tai priblokš ... Aš sakau, visi žino, ką daro, ypač aš išjungiu ssh prisijungimo šakninę paskyrą, kas be ko, aš net to nedarau per tradicinę 22 uostas.

  6.   Marcelo sakė

    paskutinis -i

  7.   Giskardas sakė

    Tai labai gerai. Veiksmas išsaugant šią nuorodą Step

  8.   Naršyklės sakė

    Reikėtų pažymėti, kad centais tai yra / var / log / secure *

    1.    KZKG ^ Gaara sakė

      Teisingai, RPM rajonuose tai yra 🙂

  9.   Faustodas sakė

    Geras pranešimas !!!

  10.   Danilo sakė

    Geras pranešimas !!! ir kaip daroma mesti komandą ir pamatyti, kurį ip jie konkrečiai sujungė?

  11.   Chosė tapija sakė

    Puiki informacija, ačiū

  12.   Chosė tapija sakė

    Labai ačiū už informaciją, žinoma, paprasta ir glausta, puiku 🙂