Saya mahu meninggalkan petua lain yang sangat berguna. Terima kasih kepada terkumpul Saya mengetahuinya, dan itulah yang saya katakan dalam tajuk: Bagaimana untuk mengetahui IP mana yang telah dihubungkan SSH ke komputer kita.
Sistem Linux kami menyimpan data, maklumat, log hampir semua perkara, dan mencari bagaimana saya dapat membaca log tertentu dengan mudah, saya dapati jawatan de terkumpul, yang pertama dari blog anda By the way, saya ingin mengucapkan tahniah kepada anda untuk permulaan yang baik 😉
Baiklah, sampai ke titik 😀
Log disimpan di / var / log / dan di sana, bagi kita yang menggunakan distro jenis Debian atau turunan, kita mempunyai auth.log, yang, seperti namanya, menyimpan semua yang berkaitan dengan pengesahan, menjadikannya mudah kucing (menyenaraikan kandungannya) dan menyatakan bahawa ia hanya menunjukkan kepada kita hubungan yang diterima, kita akan mendapat apa yang kita mahukan.
Garisnya ialah:
cat /var/log/auth* | grep Accepted
Dalam kes saya menunjukkan perkara berikut:
Di sana kita dapat melihat tarikh sambungan, pengguna dan IP dari tempat mereka bersambung, serta beberapa perincian lain.
Tetapi, kami dapat menyaring sedikit lagi ... Saya meninggalkan perintah yang sama, dengan beberapa parameter awk :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
Ia akan kelihatan seperti ini:
Seperti yang anda lihat, semuanya lebih bersih.
Dalam jenis disto lain, jika tidak menemui fail yang serupa dengan auth.log, cuba dengan selamat *
Dan ini adalah segalanya, terima kasih sekali lagi terkumpul oleh artikel asal.
Nah, tidak ada lagi yang perlu ditambahkan 😉
salam
Gaara yang sangat baik, terima kasih! Halaman ini telah membantu saya, salam dari Venezuela.
Terima kasih 😀
Salam untuk anda juga kawan.
Halaman ini hebat dan isinya sangat spesifik !!!
Terima kasih 😀
Selamat datang ke laman web 😉
Sangat baik
Walaupun mereka memukul saya ... bukankah 'berbahaya' untuk masuk sebagai root? Bukan sebenarnya masuk tetapi mempunyai akaun root di pelayan sshd anda ...
Saya tahu bahawa sekolah lama akan melompat ke dalam bulatan dengan komen ini, tetapi kenyataannya adalah lebih 'tanquilo' jika anda log masuk sebagai pengguna X dan kemudian meningkatkan kebenaran anda kerana walaupun pelayan itu adalah Unix- seperti dan yang anda selamatkan dengan kernel pf atau grsec, selinux, {letakkan di sini alat keselamatan yang disukai}, dan lain-lain, mempunyai akaun root dapat membuat lebih daripada satu skrip kiddie bersenang-senang menarik serangan kekerasan, dll. 😛
Tangkapan skrin ini adalah dari komputer riba saya hehe, dan dengan konfigurasi iptables yang telah saya laksanakan ... percayalah saya tidur tanpa masalah HAHA
Saya tidak fikir sekolah lama akan mengejek anda untuk itu ... Saya katakan, semua orang tahu apa yang mereka lakukan, terutamanya saya juga mematikan akaun root untuk ssh login, apa lagi, saya bahkan tidak melakukannya melalui port tradisional 22.
terakhir -i
Ia sangat bagus. Langkah menyimpan pautan ini 🙂
Perlu diingatkan bahawa dalam centos adalah / var / log / safe *
Betul, di distro RPM ada di sana 🙂
Pos yang baik !!!
Pos yang baik !!! dan bagaimana ia dilakukan untuk membuang perintah dan melihat ip mana yang mereka sambungkan secara spesifik?
Maklumat yang sangat baik, terima kasih
Terima kasih banyak atas maklumatnya, tentunya ringkas dan ringkas, hebat 🙂