څنګه پوهه شئ چې زموږ د سرور لخوا د SSH کومې ناکامې هڅې هڅې شوي

ډیر وخت دمخه ما تشریح کړ څنګه پوهیدلی شئ چې کوم IPs د SSH لخوا پیوست شوي دي، مګر ... که چیرې د کارونکي نوم یا رمز غلط وي او دوی سره ونښلوي نو څه به وکړي؟

په بل عبارت ، که چیرې یو څوک د دې اټکل کولو هڅه وکړي چې څنګه د SSH له لارې زموږ کمپیوټر یا سرور ته لاسرسی ومومي ، موږ واقعیا پوهیدو ته اړتیا لرو ، یا نه؟

د دې لپاره چې موږ به د تیر پوسټ په څیر ورته پروسه ترسره کړو ، موږ به د تصدیق لاګ فلټر کړو مګر دا ځل ، د مختلف فلټر سره:

cat /var/log/auth* | grep Failed

دوی باید پورتني کمانډ لکه چلوي د ريښي، یا سره سوډو د اداري اجازه سره دا کول

زه د سکرین شاټ پریږدم چې دا څنګه ښکاري:

لکه څنګه چې تاسو لیدلی شئ ، دا ماته د هرې ناکامې هڅې میاشت ، ورځ او وخت ښیې ، په بیله بیا هغه کارن چې ورسره د ننوتلو هڅه کړې او IP چې له مخې یې د لاسرسي هڅه کړې.

مګر دا یو څه نور هم تنظیم کیدی شي ، موږ به یې وکاروو بره د پایلې لږ څه پرمختګ لپاره:

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

پورته یوه کرښه ده.

دلته موږ ګورو چې دا به څنګه وګوري:

دا کرښه چې ما یوازې تاسو ته وښودله باید د زړه له لارې ټول حفظ نشي ، تاسو کولی شئ a alias د هغې لپاره ، په هرصورت ، پایله د لومړي کرښې سره ورته ده ، یوازې یو څه نور منظم.

دا زه پوهیږم چې نه به ډیری دا ګټور وګ findي ، مګر زموږ د هغو کسانو لپاره چې سرورونه اداره کوي زه پوهیږم چې دا به موږ ته ځینې په زړه پوري معلومات ښیې.

مننه!


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

8 نظرونه ، خپل پریږدئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   هیکلوپر 775 dijo

    د پایپونو خورا ښه کارول

    مننه!

    1.    KZKG ^ ګارا dijo

      مننه

  2.   فکسون dijo

    د 2 پوسټ عالي

  3.   Mystog @ N dijo

    ما تل لومړی کارولی ، ځکه چې زه نه پوهیږم ، مګر زه باید دا زده کړم

    پيشو / var / log / auth * | لنډ شوی

    دلته چیرته چې زه کار کوم ، په کیوبا کې د یونیو ډی اورینټ د ریاضياتو کمپیوټر پوهنځۍ کې ، موږ د "کوچني هیکرانو" فابریکه لرو چې په دوامداره توګه هغه شیان ایجاد کوي چې دوی یې نه وي او زه باید د 8 سترګو سره واوسم. د ssh موضوع یو له دوی څخه دی. د ټیپ ملګري څخه مننه.

  4.   هوګو dijo

    یو شک: که یو سرور د انټرنیټ سره مخ وي مګر په iptables کې یو د ځانګړي داخلي MAC ادرسونو لپاره د ssh بندر خلاصوي (راځئ چې له دفتر څخه وایو) ، د داخلي پته پاتې برخو څخه د لاسرسي هڅې به د تصدیق لاګ ته ورسیږي او / یا بهرنی؟ ځکه چې زه زما شکونه لرم.

    1.    KZKG ^ ګارا dijo

      په منطق کې ، هغه څه چې خوندي شوي یوازې د غوښتنو لخوا د فائر وال لخوا اجازه ورکړل شوي وي ، مګر د سیسټم لخوا رد شوي یا تصویب شوي لکه (زما معنی ننوتل).
      که چیرې فائر وال د SSH غوښتنو ته د تیریدو اجازه ورنکړي ، نو هیڅ شی ننوتلو ته نشي رسیدلی.

      دا ما هڅه نه ده کړې ، مګر راځئ ... زما په اند دا باید داسې وي 😀

  5.   Bray dijo

    grep -i ناکام /var/log/auth.log | awk '{چاپ $ 2 «-» $ 1 »» $ 3 «\ t USER:» $ 9 «F t FROM:» $ 11}'
    rgrep -i ناکام / var / log / (فولادو لوګوټرېټونه) | awk '{چاپ $ 2 «-» $ 1 »» $ 3 «\ t USER:» $ 9 «F t FROM:» $ 11}'

    1.    Bray dijo

      په سینټوس - ریډهاټ… ..ټیک ……
      / var / log / خوندي