Jeg vil legge igjen et veldig nyttig tips. Takk til akkumulerer Jeg kjenner ham, og det er nettopp det jeg sier i tittelen: Hvordan vite hvilke IP-er som er koblet sammen av SSH til datamaskinen vår.
Våre Linux-systemer lagrer data, informasjon, logger over praktisk talt alt, og på jakt etter hvordan jeg bare kunne lese de spesifikke loggene til noe, fant jeg ut un innlegg de akkumulerer, den første av bloggen hans Jeg vil forresten gratulere deg med en så god start 😉
Vel, til poenget 😀
Loggene lagres i / var / log / og der, de av oss som bruker distribusjoner eller derivater av Debian-type, har vi filen auth.log, som, som navnet antyder, lagrer alt relatert til autentisering, noe som gjør det enkelt hvordan (liste opp innholdet i det) og spesifisere at det bare viser oss de aksepterte forbindelsene, vil vi få det vi ønsker.
Linjen vil være:
cat /var/log/auth* | grep Accepted
I mitt tilfelle viser det følgende:
Der kan vi se datoen for tilkoblingen, brukeren og IP-adressen der de koblet til, samt noen andre detaljer.
Men vi kan filtrere litt mer ... Jeg gir deg den samme kommandoen, med noen parametere for awk :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
Det ville se slik ut:
Som du ser er alt litt renere.
I andre typer distos, hvis de ikke finner noen fil som ligner på auth.log, prøv med sikre *
Og dette har vært alt, takk igjen akkumulerer av den opprinnelige artikkelen.
Vel, ingenting mer å legge til 😉
Hilsen
Utmerket gaara, takk! Denne siden har hjulpet meg, hilsener fra Venezuela.
Takk 😀
Hilsen til deg også venn.
Denne siden er flott og innholdet er så spesifikt !!!
Takk 😀
Velkommen til siden 😉
Veldig bra
Selv om de puterer meg ... er det ikke "farlig" å logge på som root? Logger faktisk ikke på, men har en rotkonto på sshd-serveren din ...
Jeg vet at den gamle skolen kommer til å hoppe til jugularen med denne kommentaren, men virkeligheten er at det er mer 'tanquilo' hvis du logger på som bruker X og deretter øker tillatelsene dine, selv om serveren er en Unix- som og at du har den sikret med en pf-kjerne eller grsec, selinux, {legg her foretrukne sikkerhetsutstyr} osv. Å ha en root-konto kan gjøre at flere enn et kiddiescript har det gøy å trekke brute force-angrep, etc. 😛
Dette skjermbildet er fra den bærbare datamaskinen min hehe, og med iptables-konfigurasjonen som jeg har implementert ... tro meg at jeg sover uten problemer HAHA
Jeg tror ikke den gamle skolen vil boo deg for det ... Jeg sier, alle vet hva de gjør, spesielt jeg deaktiverer også rotkontoen for ssh-pålogging, hva mer, jeg gjør det ikke engang gjennom den tradisjonelle port 22.
siste -i
Det er veldig bra. Trinn for å lagre denne lenken 🙂
Det skal bemerkes at det i centos er / var / log / safe *
Ikke sant, i RPM distros er det der 🙂
Bra innlegg !!!
Bra innlegg !!! og hvordan gjøres det for å kaste en kommando og se hvilken ip de koblet spesifikt til?
Utmerket informasjon tusen takk
Tusen takk for informasjonen, selvfølgelig enkel og kortfattet, flott 🙂