Hvordan vite hvilke IP-er som er koblet til av SSH

Jeg vil legge igjen et veldig nyttig tips. Takk til akkumulerer Jeg kjenner ham, og det er nettopp det jeg sier i tittelen: Hvordan vite hvilke IP-er som er koblet sammen av SSH til datamaskinen vår.

Våre Linux-systemer lagrer data, informasjon, logger over praktisk talt alt, og på jakt etter hvordan jeg bare kunne lese de spesifikke loggene til noe, fant jeg ut un innlegg de akkumulerer, den første av bloggen hans Jeg vil forresten gratulere deg med en så god start 😉

Vel, til poenget 😀

Loggene lagres i / var / log / og der, de av oss som bruker distribusjoner eller derivater av Debian-type, har vi filen auth.log, som, som navnet antyder, lagrer alt relatert til autentisering, noe som gjør det enkelt hvordan (liste opp innholdet i det) og spesifisere at det bare viser oss de aksepterte forbindelsene, vil vi få det vi ønsker.

Linjen vil være:

cat /var/log/auth* | grep Accepted

I mitt tilfelle viser det følgende:

Der kan vi se datoen for tilkoblingen, brukeren og IP-adressen der de koblet til, samt noen andre detaljer.

Men vi kan filtrere litt mer ... Jeg gir deg den samme kommandoen, med noen parametere for awk :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

Det ville se slik ut:

Som du ser er alt litt renere.

I andre typer distos, hvis de ikke finner noen fil som ligner på auth.log, prøv med sikre *

Og dette har vært alt, takk igjen akkumulerer av den opprinnelige artikkelen.

Vel, ingenting mer å legge til 😉

Hilsen


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   wow sa

    Utmerket gaara, takk! Denne siden har hjulpet meg, hilsener fra Venezuela.

    1.    KZKG ^ Gaara sa

      Takk 😀
      Hilsen til deg også venn.

  2.   E-gruver sa

    Denne siden er flott og innholdet er så spesifikt !!!

    1.    KZKG ^ Gaara sa

      Takk 😀
      Velkommen til siden 😉

  3.   hackloper775 sa

    Veldig bra

  4.   MSX sa

    Selv om de puterer meg ... er det ikke "farlig" å logge på som root? Logger faktisk ikke på, men har en rotkonto på sshd-serveren din ...
    Jeg vet at den gamle skolen kommer til å hoppe til jugularen med denne kommentaren, men virkeligheten er at det er mer 'tanquilo' hvis du logger på som bruker X og deretter øker tillatelsene dine, selv om serveren er en Unix- som og at du har den sikret med en pf-kjerne eller grsec, selinux, {legg her foretrukne sikkerhetsutstyr} osv. Å ha en root-konto kan gjøre at flere enn et kiddiescript har det gøy å trekke brute force-angrep, etc. 😛

    1.    KZKG ^ Gaara sa

      Dette skjermbildet er fra den bærbare datamaskinen min hehe, og med iptables-konfigurasjonen som jeg har implementert ... tro meg at jeg sover uten problemer HAHA

  5.   Mystog @ N sa

    Jeg tror ikke den gamle skolen vil boo deg for det ... Jeg sier, alle vet hva de gjør, spesielt jeg deaktiverer også rotkontoen for ssh-pålogging, hva mer, jeg gjør det ikke engang gjennom den tradisjonelle port 22.

  6.   Marcelo sa

    siste -i

  7.   giskard sa

    Det er veldig bra. Trinn for å lagre denne lenken 🙂

  8.   browsons sa

    Det skal bemerkes at det i centos er / var / log / safe *

    1.    KZKG ^ Gaara sa

      Ikke sant, i RPM distros er det der 🙂

  9.   faustod sa

    Bra innlegg !!!

  10.   Danilo sa

    Bra innlegg !!! og hvordan gjøres det for å kaste en kommando og se hvilken ip de koblet spesifikt til?

  11.   Jose tapia sa

    Utmerket informasjon tusen takk

  12.   Jose tapia sa

    Tusen takk for informasjonen, selvfølgelig enkel og kortfattet, flott 🙂