Como saber quais IPs foram conectados por SSH

Eu quero deixar outra dica realmente útil. Graças a Acurumo Eu sei disso, e é precisamente o que digo no título: Como saber quais IPs foram conectados por SSH para o nosso computador.

Nossos sistemas Linux salvam dados, informações, logs de praticamente tudo, e procurando como eu poderia facilmente ler os logs específicos de algo, descobri um post de Acurumo, o primeiro de seu blog A propósito, quero parabenizá-lo pelo bom começo 😉

Bem, direto ao ponto 😀

Os registros são salvos em / var / log / e lá, aqueles de nós que usam distros ou derivados do tipo Debian, temos o arquivo auth.log, que, como o próprio nome sugere, salva a autenticação, tornando um simples gato (listando o conteúdo dele) e especificando que ele apenas nos mostrará as conexões aceitas, nós conseguiremos o que queremos.

A linha seria:

cat /var/log/auth* | grep Accepted

No meu caso, mostra o seguinte:

Lá podemos ver a data da conexão, o usuário e o IP de onde se conectaram, além de alguns outros detalhes.

Mas, podemos filtrar um pouco mais ... Deixo-vos o mesmo comando, com alguns parâmetros de awk :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

Seria assim:

Como você pode ver, está tudo um pouco mais limpo.

Em outros tipos de distos, se não encontrarem nenhum arquivo semelhante a auth.log, tente com seguro *

E isso tem sido tudo, obrigado mais uma vez Acurumo por o artigo original.

Bem, nada mais a acrescentar 😉

lembranças


16 comentários, deixe o seu

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Porra dito

    Excelente gaara, obrigado! Esta página me ajudou, saudações da Venezuela.

    1.    KZKG ^ Gaara dito

      obrigado
      Saudações para você também amigo.

  2.   E-miner dito

    Esta página é ótima e seu conteúdo é muito específico !!!

    1.    KZKG ^ Gaara dito

      obrigado
      Bem vindo ao site 😉

  3.   hackloper775 dito

    Muito bom

  4.   msx dito

    Mesmo se eles me colocassem ... não é 'perigoso' fazer login como root? Não estou realmente logando, mas tendo uma conta root em seu servidor sshd ...
    Eu sei que a velha escola vai pular para a jugular com este comentário, mas a realidade é que é mais 'tanquilo' se você logar como um usuário X e então aumentar suas permissões já que mesmo se o servidor for um Unix- como e que você o tenha protegido com um kernel pf ou grsec, selinux, {coloque aqui a parafernália de segurança preferida}, etc., ter uma conta root pode fazer mais de um script infantil se divertir puxando ataques de força bruta, etc. 😛

    1.    KZKG ^ Gaara dito

      Esta imagem é do meu laptop hehe, e com a configuração iptables que implementei ... acredite, durmo sem problemas HAHA

  5.   Mystog @ N dito

    Não acho que a velha escola vai vaiar você por isso ... digo, todo mundo sabe o que está fazendo, principalmente eu também desabilito a conta de root para login ssh, além do mais, eu nem faço isso pelo tradicional porta 22.

  6.   Marcelo dito

    último -i

  7.   moela dito

    Esta muito bom. Etapa para salvar este link 🙂

  8.   browsons dito

    Deve-se notar que em centos é / var / log / secure *

    1.    KZKG ^ Gaara dito

      Certo, nas distros RPM está lá 🙂

  9.   faustode dito

    Bom post !!!

  10.   Danilo dito

    Bom post !!! e como é feito para lançar um comando e ver qual ip eles conectaram em específico?

  11.   Jose tapia dito

    Informações excelentes, mil agradecimentos

  12.   Jose tapia dito

    Muito obrigado pelas informações, claro simples e concisas, ótimo 🙂