Хочу оставить еще один действительно полезный совет. Благодаря Acurumo Я это знаю, и это именно то, что я говорю в названии: Как узнать, какие IP-адреса были подключены SSH к нашему компьютеру.
Наши системы Linux сохраняют данные, информацию, журналы практически всего, и в поисках того, как я мог бы легко прочитать определенные журналы чего-либо, я обнаружил сообщение de Acurumo, первый из Су блог Кстати, хочу вас поздравить с таким хорошим стартом 😉
Ну в точку 😀
Журналы сохраняются в / var / log / и там, те из нас, кто использует дистрибутивы типа Debian или производные дистрибутивы, у нас есть auth.log, который, как следует из названия, сохраняет все, что связано с аутентификацией, делая простой кошка (перечисляя его содержимое) и указав, что он показывает нам только принятые соединения, мы получим то, что хотим.
Строка будет такой:
cat /var/log/auth* | grep Accepted
В моем случае это показывает следующее:
Там мы можем увидеть дату подключения, пользователя и IP-адрес, с которого они подключились, а также некоторые другие детали.
Но мы можем отфильтровать еще немного ... Я оставляю вам ту же команду с некоторыми параметрами AWK :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
Это выглядело бы так:
Как видите, все немного чище.
В других типах distos, если они не находят файла, похожего на auth.logпопробуйте с безопасный *
И на этом все, еще раз спасибо Acurumo по оригинальная статья.
Ну и добавить больше нечего 😉
привет
Отличный гаара, спасибо! Эта страница мне помогла, привет из Венесуэлы.
Спасибо 😀
Приветствую тебя тоже друг.
Эта страница великолепна, и ее содержание настолько специфично !!!
Спасибо 😀
Добро пожаловать на сайт 😉
очень хорошо
Даже если меня путин ... разве не опасно входить в систему как root? На самом деле не вход в систему, но наличие учетной записи root на вашем sshd-сервере ...
Я знаю, что старая школа собирается перейти к яремной вене с этим комментарием, но реальность такова, что это будет более `` tanquilo '', если вы войдете в систему как пользователь X, а затем поднимете свои разрешения, поскольку даже если сервер является Unix- например, и что у вас есть защита с помощью ядра pf или grsec, selinux, {укажите здесь предпочтительные атрибуты безопасности} и т. д., наличие учетной записи root может заставить более чем одного script kiddie весело проводить атаки грубой силы и т. д. 😛
Этот снимок экрана сделан с моего ноутбука, хе-хе, и с конфигурацией iptables, которую я реализовал ... поверьте, я сплю без проблем HAHA
Я не думаю, что старая школа освистит вас за это ... Я говорю, что все знают, что они делают, в частности, я также отключаю учетную запись root для входа в систему ssh, более того, я даже не делаю это через традиционные порт 22.
последний -i
Это очень хорошо. Шаг, чтобы сохранить эту ссылку 🙂
Следует отметить, что в centos это / var / log / secure *
Верно, в дистрибутивах RPM это есть 🙂
Хороший пост !!!
Хороший пост !!! и как это сделать, чтобы забросить команду и посмотреть, какой ip они конкретно подключили?
Отличная информация, спасибо
Спасибо большое за информацию, конечно простую и лаконичную, здорово 🙂