Noriu palikti dar vieną tikrai naudingą patarimą. Ačiū akurumo Aš jį pažįstu ir būtent tai ir sakau pavadinime: Kaip sužinoti, kurie IP buvo prijungti SSH į mūsų kompiuterį.
Mūsų „Linux“ sistemos taupo duomenis, informaciją, praktiškai visko žurnalus ir ieškodamas, kaip galėčiau paprasčiausiai perskaityti konkrečius kažko žurnalus, radau paštu de akurumo, pirmasis iš jo dienoraštis Beje, noriu pasveikinti jus su tokia gera pradžia 😉
Na, prie reikalo 😀
Žurnalai išsaugomi / var / log / ir ten, tie iš mūsų, kurie naudojame Debian tipo distros ar darinius, turime failą aut. žurnalas, kuris, kaip rodo jo pavadinimas, išsaugo viską, kas susiję su autentifikavimu, todėl paprasta kaip (išvardijant jo turinį) ir nurodant, kad tai tik parodo mums priimtus ryšius, gausime tai, ko norime.
Linija būtų:
cat /var/log/auth* | grep Accepted
Mano atveju tai rodo:
Čia galime pamatyti prisijungimo datą, vartotoją ir IP, iš kur jie prisijungė, taip pat kai kurias kitas detales.
Bet mes galime filtruoti šiek tiek daugiau ... Aš palieku jums tą pačią komandą su kai kuriais parametrais Oho :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
Tai atrodytų taip:
Kaip matote, viskas yra šiek tiek švariau.
Kitų tipų platyklose, jei neranda failų, panašių į aut. žurnalas, pabandykite su saugus *
Ir tai buvo viskas, dar kartą ačiū akurumo iki originalus straipsnis.
Na, nieko daugiau pridėti 😉
saludos
16 komentarai, palikite savo
Puiki gaara, ačiū! Šis puslapis man padėjo, sveikinimai iš Venesuelos.
Ačiū 😀
Sveikinimai ir jums, drauge.
Šis puslapis yra puikus ir jo turinys toks konkretus !!!
Ačiū 😀
Sveiki atvykę į svetainę 😉
Labai gera
Net jei jie mane išpūtė ... ar nėra „pavojinga“ prisijungti kaip root? Iš tikrųjų neprisijungiate, bet turite pagrindinę paskyrą savo SSD serveryje ...
Žinau, kad senoji mokykla su šiuo komentaru pereis į žandikaulį, tačiau realybė yra ta, kad „tanquilo“ yra labiau, jei prisijungiate kaip vartotojas X ir tada padidinate savo teises, nes net jei serveris yra „Unix“ patinka ir kad jūs jį saugote naudodami branduolį pf arba grsec, selinux, {įdėkite čia pageidaujamą saugumo atributiką} ir kt., turėdami šakninę paskyrą, galite priversti daugiau nei vieną vaiko scenarijų patraukti žiaurios jėgos atakas ir pan. 😛
Ši ekrano kopija yra iš mano nešiojamojo kompiuterio hehe ir naudojant „iptables“ konfigūraciją, kurią įdiegiau ... patikėk, aš miegu be problemų HAHA
Nemanau, kad senoji mokykla tave už tai priblokš ... Aš sakau, visi žino, ką daro, ypač aš išjungiu ssh prisijungimo šakninę paskyrą, kas be ko, aš net to nedarau per tradicinę 22 uostas.
paskutinis -i
Tai labai gerai. Veiksmas išsaugant šią nuorodą Step
Reikėtų pažymėti, kad centais tai yra / var / log / secure *
Teisingai, RPM rajonuose tai yra 🙂
Geras pranešimas !!!
Geras pranešimas !!! ir kaip daroma mesti komandą ir pamatyti, kurį ip jie konkrečiai sujungė?
Puiki informacija, ačiū
Labai ačiū už informaciją, žinoma, paprasta ir glausta, puiku 🙂