Eu quero deixar outra dica realmente útil. Graças a Acurumo Eu sei disso, e é precisamente o que digo no título: Como saber quais IPs foram conectados por SSH para o nosso computador.
Nossos sistemas Linux salvam dados, informações, logs de praticamente tudo, e procurando como eu poderia facilmente ler os logs específicos de algo, descobri um post de Acurumo, o primeiro de seu blog A propósito, quero parabenizá-lo pelo bom começo 😉
Bem, direto ao ponto 😀
Os registros são salvos em / var / log / e lá, aqueles de nós que usam distros ou derivados do tipo Debian, temos o arquivo auth.log, que, como o próprio nome sugere, salva a autenticação, tornando um simples gato (listando o conteúdo dele) e especificando que ele apenas nos mostrará as conexões aceitas, nós conseguiremos o que queremos.
A linha seria:
cat /var/log/auth* | grep Accepted
No meu caso, mostra o seguinte:
Lá podemos ver a data da conexão, o usuário e o IP de onde se conectaram, além de alguns outros detalhes.
Mas, podemos filtrar um pouco mais ... Deixo-vos o mesmo comando, com alguns parâmetros de awk :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
Seria assim:
Como você pode ver, está tudo um pouco mais limpo.
Em outros tipos de distos, se não encontrarem nenhum arquivo semelhante a auth.log, tente com seguro *
E isso tem sido tudo, obrigado mais uma vez Acurumo por o artigo original.
Bem, nada mais a acrescentar 😉
lembranças
Excelente gaara, obrigado! Esta página me ajudou, saudações da Venezuela.
obrigado
Saudações para você também amigo.
Esta página é ótima e seu conteúdo é muito específico !!!
obrigado
Bem vindo ao site 😉
Muito bom
Mesmo se eles me colocassem ... não é 'perigoso' fazer login como root? Não estou realmente logando, mas tendo uma conta root em seu servidor sshd ...
Eu sei que a velha escola vai pular para a jugular com este comentário, mas a realidade é que é mais 'tanquilo' se você logar como um usuário X e então aumentar suas permissões já que mesmo se o servidor for um Unix- como e que você o tenha protegido com um kernel pf ou grsec, selinux, {coloque aqui a parafernália de segurança preferida}, etc., ter uma conta root pode fazer mais de um script infantil se divertir puxando ataques de força bruta, etc. 😛
Esta imagem é do meu laptop hehe, e com a configuração iptables que implementei ... acredite, durmo sem problemas HAHA
Não acho que a velha escola vai vaiar você por isso ... digo, todo mundo sabe o que está fazendo, principalmente eu também desabilito a conta de root para login ssh, além do mais, eu nem faço isso pelo tradicional porta 22.
último -i
Esta muito bom. Etapa para salvar este link 🙂
Deve-se notar que em centos é / var / log / secure *
Certo, nas distros RPM está lá 🙂
Bom post !!!
Bom post !!! e como é feito para lançar um comando e ver qual ip eles conectaram em específico?
Informações excelentes, mil agradecimentos
Muito obrigado pelas informações, claro simples e concisas, ótimo 🙂