Kā uzzināt, kurus IP ir savienojis SSH

Es gribu atstāt vēl vienu patiešām noderīgu padomu. Pateicoties uzkrājoties Es to zinu, un tieši to es saku nosaukumā: Kā uzzināt, kuri IP ir savienoti SSH mūsu datorā.

Mūsu Linux sistēmas saglabā datus, informāciju, praktiski visu žurnālus, un, meklējot, kā es varētu vienkārši izlasīt konkrētus žurnālus, es atradu nosūtīt de uzkrājoties, pirmais no viņa emuārs Starp citu, es vēlos jūs apsveikt ar tik labu sākumu 😉

Nu, līdz punktam 😀

Žurnāli tiek saglabāti mapē / var / log / un tur, tiem no mums, kas lieto Debian tipa distros vai atvasinājumus, mums ir fails autor.log, kas, kā norāda tās nosaukums, saglabā visu, kas saistīts ar autentifikāciju, padarot vienkāršu kaķis (uzskaitot tā saturu) un norādot, ka tas mums parāda tikai pieņemtos savienojumus, mēs iegūsim to, ko vēlamies.

Līnija būtu:

cat /var/log/auth* | grep Accepted

Manā gadījumā tas parāda sekojošo:

Tur mēs varam redzēt savienojuma datumu, lietotāju un IP no vietas, kur viņi izveidoja savienojumu, kā arī dažas citas detaļas.

Bet mēs varam filtrēt nedaudz vairāk ... Es jums atstāju to pašu komandu ar dažiem parametriem awk :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

Tas izskatīsies šādi:

Kā redzat, viss ir mazliet tīrāks.

Citos diska veidos, ja tie neatrod nevienu līdzīgu failu autor.log, mēģiniet ar drošs *

Un tas ir bijis viss, paldies vēlreiz uzkrājoties līdz oriģinālais raksts.

Nu neko vairāk piebilst 😉

Sveicieni


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

16 komentāri, atstājiet savus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   wow teica

    Izcila gaara, paldies! Šī lapa man ir palīdzējusi, sveicieni no Venecuēlas.

    1.    KZKG ^ Gaara teica

      Paldies 😀
      Sveiciens arī tev, draugs.

  2.   E-kalnračnieks teica

    Šī lapa ir lieliska, un tās saturs ir tik specifisks !!!

    1.    KZKG ^ Gaara teica

      Paldies 😀
      Laipni lūdzam vietnē 😉

  3.   hackloper775 teica

    Ļoti labs

  4.   MSX teica

    Pat ja viņi mani iecienījuši ... vai nav “bīstami” pieteikties kā root? Faktiski nepiesakoties, bet jūsu sshd serverī ir root konts ...
    Es zinu, ka vecā skola ar šo komentāru pāriet uz kaklu, taču realitāte ir tāda, ka tas ir vairāk “tanquilo”, ja piesakāties kā X lietotājs un pēc tam paaugstināt savas atļaujas, jo pat tad, ja serveris ir Unix- patīk un ka tas ir nodrošināts ar kodolu pf vai grsec, selinux, {likt šeit vēlamo drošības piederumu} utt., Ja jums ir root konts, vairākiem skripta bērniem var būt jautri izvilkt brutālu spēku uzbrukumus utt. 😛

    1.    KZKG ^ Gaara teica

      Šis ekrānuzņēmums ir no mana klēpjdatora hehe, un ar iptables konfigurāciju, kuru esmu ieviesis ... ticiet man, es gulēju bez problēmām HAHA

  5.   Mistogs @ N teica

    Es nedomāju, ka vecā skola par to tevi uzpūtīs ... Es saku, visi zina, ko viņi dara, it īpaši es atspējoju arī ssh pieteikšanās root kontu, turklāt es to pat nedaru, izmantojot tradicionālo 22. osta.

  6.   Marcelo teica

    pēdējais -i

  7.   Giskards teica

    Tas ir ļoti labi. Soli, lai saglabātu šo saiti 🙂

  8.   uzacis teica

    Jāatzīmē, ka centos tas ir / var / log / drošs *

    1.    KZKG ^ Gaara teica

      Pareizi, RPM rajonos tas ir 🙂

  9.   Faustods teica

    Laba ziņa !!!

  10.   Danilo teica

    Laba ziņa !!! un kā tas tiek darīts, lai iemestu komandu un redzētu, kuru ip viņi konkrēti savienoja?

  11.   Hosē Tapija teica

    Lieliska informācija, paldies

  12.   Hosē Tapija teica

    Liels paldies par informāciju, protams, vienkārša un kodolīga, lieliski 🙂