एसएसएच द्वारे कोणते आयपी कनेक्ट केले गेले हे कसे जाणून घ्यावे

मला आणखी एक उपयुक्त टिप सोडायची आहे. ना धन्यवाद जमा होत आहे मी त्याला ओळखतो, आणि शीर्षकात मी नेमके काय म्हणतो ते हे आहे: कोणत्या आयपी द्वारे कनेक्ट केले गेले हे कसे जाणून घ्यावे एसएसएच आमच्या संगणकावर.

आमच्या लिनक्स सिस्टम डेटा, माहिती, व्यावहारिकदृष्ट्या प्रत्येक गोष्टीचे लॉग्स जतन करते आणि कशाच्या विशिष्ट नोंदी मी सहजपणे वाचू शकतो हे शोधत मला आढळले एक पोस्ट de जमा होत आहे, प्रथम त्याचा ब्लॉग तसे, अशा चांगल्या सुरुवातीस माझे अभिनंदन करायचे आहे 😉

ठीक आहे, बिंदू 😀

लॉग मध्ये जतन केले आहेत / वार / लॉग / आणि तिथे आपल्यापैकी जे डेबियन-प्रकार डिस्ट्रॉज किंवा डेरिव्हेटिव्हज वापरतात, आमच्याकडे फाईल आहे auth.log, जे त्याचे नाव दर्शविते तसे, प्रमाणीकरणाशी संबंधित सर्व काही वाचवते, एक साधेपणा करते मांजर (त्यातील सामग्री सूचीबद्ध करणे) आणि ते आम्हाला केवळ स्वीकारलेले कनेक्शन दर्शविते की आम्हाला जे हवे ते मिळेल.

ओळ अशीः

cat /var/log/auth* | grep Accepted

माझ्या बाबतीत ते खालीलप्रमाणे दर्शविते:

तेथे आम्ही कनेक्शनची तारीख, वापरकर्ता आणि आयपी जिथे त्यांनी कनेक्ट केले तेथून तसेच इतर काही तपशील पाहू शकतो.

परंतु, आम्ही आणखी थोडे फिल्टर करू शकतो ... काही पॅरामीटर्ससह, मी तुम्हाला तीच आज्ञा सोडतो अस्ताव्यस्त :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

हे असे दिसेल:

आपण पाहू शकता की, सर्व काही थोडे स्वच्छ आहे.

इतर प्रकारच्या डिस्टॉजमध्ये, त्यांना सारखी कोणतीही फाइल आढळली नाही तर auth.log, सह प्रयत्न करा सुरक्षित *

आणि हे सर्व काही घडले आहे, पुन्हा एकदा धन्यवाद जमा होत आहे करून मूळ लेख.

बरं, जोडण्यासाठी आणखी काहीही नाही

कोट सह उत्तर द्या


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   फुकव म्हणाले

    उत्कृष्ट गं, धन्यवाद! या पृष्ठाने मला मदत केली आहे, व्हेनेझुएलाच्या शुभेच्छा.

    1.    केझेडकेजी ^ गारा म्हणाले

      धन्यवाद 😀
      मित्रासुद्धा तुला शुभेच्छा.

  2.   ई-खाण कामगार म्हणाले

    हे पृष्ठ छान आहे आणि त्याची सामग्री इतकी विशिष्ट आहे !!!

    1.    केझेडकेजी ^ गारा म्हणाले

      धन्यवाद 😀
      साइटवर आपले स्वागत आहे

  3.   हॅकलोपर 775 म्हणाले

    मय ब्यूनो

  4.   msx म्हणाले

    जरी त्यांनी मला पित्त केले तरी… रूट म्हणून लॉग इन करणे 'धोकादायक' नाही का? प्रत्यक्षात लॉग इन करत नाही परंतु आपल्या एसएसडी सर्व्हरवर मूळ खाते आहे ...
    मला माहित आहे की जुनी शाळा या टिप्पणीसह रांगेत उडी मारणार आहे, परंतु वास्तविकता अशी आहे की जर आपण एक्स वापरकर्त्याच्या रूपात लॉग इन केले आणि नंतर सर्व्हर कितीही फरक पडत नाही तरी आपल्या परवानग्या वाढवत असल्यास हे अधिक 'टँकोइलो' आहे युनिक्स- जसे आणि आपण ते कर्नल पीएफ किंवा ग्रॅसेक, सेलेनक्स, preferred येथे प्राधान्य दिलेली सुरक्षा परिच्छेद इत्यादीने सुरक्षित केले आहे. मूळ खाते असल्यास एकापेक्षा जास्त किडी स्क्रिप्ट ब्रूट फोर्स अटॅक करण्यास मजा आणू शकतात इ. 😛

    1.    केझेडकेजी ^ गारा म्हणाले

      हा स्क्रीनशॉट माझ्या लॅपटॉप हेचा आहे आणि मी लागू केलेल्या iptables कॉन्फिगरेशनचा आहे ... विश्वास ठेवा मी अडचणीशिवाय झोपतो

  5.   मायस्टॉग @ एन म्हणाले

    मला वाटत नाही की जुनी शाळा त्याकरिता उत्तेजन देईल ... मी म्हणतो, प्रत्येकास माहित आहे की ते काय करीत आहेत, विशेषत: मी एसएस लॉगिनसाठी मूळ खाते अक्षम करते, आणखी काय आहे, मी हे पारंपारिक माध्यमातून देखील करत नाही पोर्ट 22.

  6.   मार्सेलो म्हणाले

    शेवटचा -i

  7.   गिसकार्ड म्हणाले

    हे खूप चांगले आहे. हा दुवा जतन करण्यासाठी चरण 🙂

  8.   ब्राउझर म्हणाले

    हे नोंद घ्यावे की सेंटोमध्ये ते / var / लॉग / सुरक्षित * आहेत

    1.    केझेडकेजी ^ गारा म्हणाले

      बरोबर, आरपीएम डिस्ट्रॉसमध्ये ते 🙂 आहे

  9.   फॉस्टोड म्हणाले

    चांगली पोस्ट !!!

  10.   दानिलो म्हणाले

    चांगली पोस्ट !!! आणि कमांड टाकण्यासाठी आणि विशिष्ट आयपीमध्ये ते कोणत्या आयपीशी जोडलेले आहेत हे कसे केले जाते?

  11.   जोस तापिया म्हणाले

    उत्कृष्ट माहिती एक हजार धन्यवाद

  12.   जोस तापिया म्हणाले

    माहितीसाठी नक्कीच साधे आणि संक्षिप्त, उत्तम 🙂 धन्यवाद