Манай сервер ямар SSH оролдлого хийснийг хэрхэн яаж мэдэх вэ

Удалгүй би тайлбарласан SSH-ээр аль IP холбогдсоныг хэрхэн мэдэх вэ, гэхдээ ... хэрэглэгчийн нэр эсвэл нууц үг буруу байсан бөгөөд тэд холбогдоогүй бол яах вэ?

Өөрөөр хэлбэл, SSH-ээр дамжуулан манай компьютер эсвэл сервер рүү хэрхэн нэвтрэхийг таамаглах гэж байгаа хүн байвал бид үнэхээр мэдэх шаардлагатай байна уу, үгүй ​​юу?

Үүний тулд бид өмнөх нийтлэлтэй адил процедурыг хийх бөгөөд нэвтрэлт танилтын бүртгэлийг өөр шүүгчээр шүүнэ.

cat /var/log/auth* | grep Failed

Тэд дээрх тушаалыг дараахь байдлаар ажиллуулах ёстой эх, эсвэл хамт sudo үүнийг захиргааны зөвшөөрлөөр хийх.

Би хэрхэн харагдаж байгааг дэлгэцийн зургийг үлдээж байна.

Таны харж байгаагаар энэ нь надад бүтэлгүй оролдлого бүрийн сар, өдөр, цаг хугацаа, мөн нэвтрэхийг оролдсон хэрэглэгч, нэвтрэхийг оролдож байсан IP зэргийг харуулдаг.

Гэхдээ үүнийг арай илүү зохион байгуулж болно, бид ашиглах болно сэрээ үр дүнг жаахан сайжруулахын тулд:

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

Дээрх нь НЭГ мөр юм.

Энэ нь хэрхэн харагдахыг эндээс харж болно.

Таны харуулсан энэ мөрийг бүгдийг нь цээжилж болохгүй, та үүсгэж болно Өөр хаягийн түүний хувьд үр дүн нь эхний мөрийнхтэй адилхан, арай илүү цэгцтэй байна.

Энэ нь олон хүмүүст ашигтай биш байх болно гэдгийг би мэднэ, гэхдээ серверүүдийг удирддаг бидний хувьд энэ нь бидэнд сонирхолтой өгөгдлийг харуулах болно гэдгийг би мэднэ.

Баярлалаа!


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

8 сэтгэгдэл, үлдээгээрэй

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно.

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.

  1.   775 гэж хэлэв

    Хоолойг маш сайн ашигладаг

    Баярлалаа!

    1.    KZKG ^ Гаара гэж хэлэв

      Баярлалаа

  2.   FIXOCONN гэж хэлэв

    Маш сайн 2 бичлэг

  3.   Mystog @ N гэж хэлэв

    Би awk-ийг мэдэхгүй болохоороо заавал сурах хэрэгтэй болно

    cat / var / log / auth * | grep алдаа гарав

    Кубын Юнив де Ориенте хотын Математик-тооцооллын факультетэд миний ажилладаг энд манайд байх ёсгүй зүйлийг би байнга зохион бүтээж байдаг "бяцхан хакерууд" -ын үйлдвэр байдаг бөгөөд би 8 нүдтэй байх ёстой. Ssh сэдэв бол тэдний нэг юм. Оройн найздаа баярлалаа.

  4.   Хюго гэж хэлэв

    Нэг асуулт: хэрэв сервер нь интернетэд харсан боловч iptables дээр ssh портыг зөвхөн зарим дотоод MAC хаягуудад нээвэл (оффисоос хэлье), бусад дотоод хаягуудаас нэвтрэх оролдлогууд нь нэвтрэлт танилтын бүртгэлд хүрэх ба / эсвэл гадна? Учир нь надад эргэлзээ байгаа.

    1.    KZKG ^ Гаара гэж хэлэв

      Бүртгэлд зөвхөн галт хананд зөвшөөрөгдсөн хүсэлтүүдийг хадгалдаг боловч үүнийг систем үгүйсгэдэг эсвэл зөвшөөрдөг (би нэвтрэхийг хэлнэ).
      Хэрэв галт хана SSH хүсэлтийг дамжуулахыг зөвшөөрөхгүй бол бүртгэлд юу ч хүрэхгүй.

      Үүнийг би туршиж үзээгүй, гэхдээ ... ийм байх ёстой гэж бодож байна

  5.   Брэй гэж хэлэв

    grep -i бүтэлгүйтэв /var/log/auth.log | awk '{print $ 2 «-» $ 1 »» $ 3 «\ t USER:» $ 9 «\ t FROM:» $ 11}'
    rgrep -i бүтэлгүйтэв / var / log / (фолдеруудыг шингээнэ) | awk '{print $ 2 «-» $ 1 »» $ 3 «\ t USER:» $ 9 «\ t FROM:» $ 11}'

    1.    Брэй гэж хэлэв

      centos-redhat-д… .. гэх мэт ……
      / var / log / safe