आमच्या सर्व्हरने काय अयशस्वी एसएसएच प्रयत्न केले हे कसे जाणून घ्यावे

फार पूर्वी मी समजावले नाही एसएसएच द्वारे कोणते आयपी कनेक्ट केलेले आहेत हे कसे जाणून घ्यावे, परंतु ... जर वापरकर्तानाव किंवा संकेतशब्द चुकीचा असेल आणि त्यांनी कनेक्ट केले नाही तर काय करावे?

दुसर्‍या शब्दांत, जर कोणी एसएसएचद्वारे आमच्या संगणकावर किंवा सर्व्हरमध्ये कसे प्रवेश करण्याचा अंदाज लावण्याचा प्रयत्न करीत असेल तर आपल्याला खरोखर माहित असणे आवश्यक आहे, बरोबर?

त्यासाठी आम्ही मागील पोस्ट प्रमाणेच प्रक्रिया करू, आम्ही ऑथेंटिकेशन लॉग फिल्टर करू, परंतु यावेळेस वेगळ्या फिल्टरसहः

cat /var/log/auth* | grep Failed

त्यांनी वरील कमांड प्रमाणे चालवावी मूळ, किंवा सह सुडो प्रशासकीय परवानग्या घेऊन ते करणे.

तो कसा दिसतो याचा स्क्रीनशॉट मी सोडतो:

आपण पहातच आहात, हे मला प्रत्येक अयशस्वी प्रयत्नाचा महिना, दिवस आणि वेळ तसेच ज्या वापरकर्त्याद्वारे त्यांनी प्रवेश करण्याचा प्रयत्न केला आणि ज्या आयपीमधून त्यांनी प्रवेश करण्याचा प्रयत्न केला आहे ते दर्शविते.

परंतु ही थोडी आणखी व्यवस्था केली जाऊ शकते, आम्ही वापरू अस्ताव्यस्त निकाल थोडा सुधारण्यासाठी:

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

वरील एक ओळ आहे.

हे कसे दिसेल हे आम्ही येथे पाहू:

ही ओळ मी तुम्हाला नुकतीच दर्शविली आहे की सर्व लक्षात ठेवले जाऊ नये, आपण तयार करू शकता ऊर्फ तिच्यासाठी, निकाल पहिल्या ओळीसारखाच आहे, जरासे अधिक संयोजित.

हे मला माहित आहे की बर्‍याचांना ते उपयुक्त वाटणार नाही परंतु सर्व्हर व्यवस्थापित करणारे आपल्यापैकी मला हे माहित आहे की हे आपल्याला काही मनोरंजक डेटा दर्शवेल.

कोट सह उत्तर द्या


8 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   हॅकलोपर 775 म्हणाले

    पाईप्सचा खूप चांगला वापर

    कोट सह उत्तर द्या

    1.    केझेडकेजी ^ गारा म्हणाले

      धन्यवाद

  2.   फिक्सॉन म्हणाले

    उत्कृष्ट 2 पोस्ट

  3.   मायस्टॉग @ एन म्हणाले

    मी नेहमीच पहिला वापरला, कारण मला अस्ताव्यस्त माहित नाही, परंतु मला ते शिकायला लागेल

    मांजर / वार / लॉग / ऑथ * | ग्रेप अयशस्वी

    मी जिथे काम करतो तिथे, क्युबाच्या युनिव्ह डे ओरिएंट येथे गणित-संगणन विद्याशाखा येथे, आमच्याकडे "छोट्या हॅकर्स" चे कारखाना आहे जे सतत न शोधणार्‍या गोष्टी शोधत असतात आणि मला 8 डोळ्यांसह रहावे लागते. Ssh थीम त्यापैकी एक आहे. टीप मुलासाठी धन्यवाद.

  4.   ह्युगो म्हणाले

    एक प्रश्नः जर एखाद्याकडे इंटरनेटचा सामना करणारा सर्व्हर असेल परंतु iptables मध्ये एखाद्याने केवळ काही अंतर्गत मॅक पत्त्यांसाठी ssh पोर्ट उघडला असेल तर (ऑफिस मधून समजा), उर्वरित अंतर्गत पत्त्यांवरील प्रवेश प्रमाणीकरण लॉग पर्यंत पोहोचतील आणि / किंवा बाह्य? कारण मला माझ्या शंका आहेत.

    1.    केझेडकेजी ^ गारा म्हणाले

      लॉगमध्ये, जे जतन केले जाते ते फक्त फायरवॉलद्वारे परवानगी असलेल्या विनंत्यांद्वारे केले जाते, परंतु सिस्टमद्वारे नाकारले किंवा मंजूर केले (म्हणजे लॉगिन म्हणजे).
      जर फायरवॉलने एसएसएच विनंत्या पास करण्यास परवानगी दिली नाही तर लॉगमध्ये काहीही पोहोचणार नाही.

      हे मी प्रयत्न केला नाही, पण चला ... मला असे वाटते की हे असे असलेच पाहिजे 😀

  5.   ब्रा म्हणाले

    grep -i अयशस्वी /var/log/auth.log | अज्ञात '{प्रिंट $ 2 «-» $ 1 »» $ 3 «\ t वापरकर्ता:» $ 9 «F टी कडून:» $ 11}'
    rgrep -i अयशस्वी / var / लॉग / (फोल्डर्स लॉगरोटेट्स) | अज्ञात '{प्रिंट $ 2 «-» $ 1 »» $ 3 «\ t वापरकर्ता:» $ 9 «F टी कडून:» $ 11}'

    1.    ब्रा म्हणाले

      सेंटो-रेडहाटमध्ये… ..इसी ……
      / var / लॉग / सुरक्षित