Как узнать, какие IP-адреса были подключены по SSH

Хочу оставить еще один действительно полезный совет. Благодаря Acurumo Я это знаю, и это именно то, что я говорю в названии: Как узнать, какие IP-адреса были подключены SSH к нашему компьютеру.

Наши системы Linux сохраняют данные, информацию, журналы практически всего, и в поисках того, как я мог бы легко прочитать определенные журналы чего-либо, я обнаружил сообщение de Acurumo, первый из Су блог Кстати, хочу вас поздравить с таким хорошим стартом 😉

Ну в точку 😀

Журналы сохраняются в / var / log / и там, те из нас, кто использует дистрибутивы типа Debian или производные дистрибутивы, у нас есть auth.log, который, как следует из названия, сохраняет все, что связано с аутентификацией, делая простой кошка (перечисляя его содержимое) и указав, что он показывает нам только принятые соединения, мы получим то, что хотим.

Строка будет такой:

cat /var/log/auth* | grep Accepted

В моем случае это показывает следующее:

Там мы можем увидеть дату подключения, пользователя и IP-адрес, с которого они подключились, а также некоторые другие детали.

Но мы можем отфильтровать еще немного ... Я оставляю вам ту же команду с некоторыми параметрами AWK :

sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'

Это выглядело бы так:

Как видите, все немного чище.

В других типах distos, если они не находят файла, похожего на auth.logпопробуйте с безопасный *

И на этом все, еще раз спасибо Acurumo по оригинальная статья.

Ну и добавить больше нечего 😉

привет


16 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Ебать сказал

    Отличный гаара, спасибо! Эта страница мне помогла, привет из Венесуэлы.

    1.    КЗКГ ^ Гаара сказал

      Спасибо 😀
      Приветствую тебя тоже друг.

  2.   Электронный майнер сказал

    Эта страница великолепна, и ее содержание настолько специфично !!!

    1.    КЗКГ ^ Гаара сказал

      Спасибо 😀
      Добро пожаловать на сайт 😉

  3.   хаклопер775 сказал

    очень хорошо

  4.   MSX сказал

    Даже если меня путин ... разве не опасно входить в систему как root? На самом деле не вход в систему, но наличие учетной записи root на вашем sshd-сервере ...
    Я знаю, что старая школа собирается перейти к яремной вене с этим комментарием, но реальность такова, что это будет более `` tanquilo '', если вы войдете в систему как пользователь X, а затем поднимете свои разрешения, поскольку даже если сервер является Unix- например, и что у вас есть защита с помощью ядра pf или grsec, selinux, {укажите здесь предпочтительные атрибуты безопасности} и т. д., наличие учетной записи root может заставить более чем одного script kiddie весело проводить атаки грубой силы и т. д. 😛

    1.    КЗКГ ^ Гаара сказал

      Этот снимок экрана сделан с моего ноутбука, хе-хе, и с конфигурацией iptables, которую я реализовал ... поверьте, я сплю без проблем HAHA

  5.   Мистог @ N сказал

    Я не думаю, что старая школа освистит вас за это ... Я говорю, что все знают, что они делают, в частности, я также отключаю учетную запись root для входа в систему ssh, более того, я даже не делаю это через традиционные порт 22.

  6.   Marcelo сказал

    последний -i

  7.   Жискар сказал

    Это очень хорошо. Шаг, чтобы сохранить эту ссылку 🙂

  8.   Броусонс сказал

    Следует отметить, что в centos это / var / log / secure *

    1.    КЗКГ ^ Гаара сказал

      Верно, в дистрибутивах RPM это есть 🙂

  9.   Фаустод сказал

    Хороший пост !!!

  10.   Данило сказал

    Хороший пост !!! и как это сделать, чтобы забросить команду и посмотреть, какой ip они конкретно подключили?

  11.   Хосе Тапиа сказал

    Отличная информация, спасибо

  12.   Хосе Тапиа сказал

    Спасибо большое за информацию, конечно простую и лаконичную, здорово 🙂