Jag vill lämna ett nytt riktigt användbart tips. Tack vare ackumuleras Jag känner honom, och det är precis vad jag säger i titeln: Hur vet jag vilka IP-adresser som har anslutits av SSH till vår dator.
Våra Linux-system sparar data, information, loggar av praktiskt taget allt och letade efter hur jag enkelt kunde läsa de specifika loggarna för något, fann jag ett inlägg de ackumuleras, den första av din blogg Förresten vill jag gratulera er till en så bra start 😉
Tja, till punkten 😀
Loggarna sparas i / var / log / och där, de av oss som använder distanser eller derivat av Debian-typ, har vi filen auth.log, som, som namnet antyder, sparar allt relaterat till autentisering, vilket gör det enkelt hur (listar innehållet i det) och specificerar att det bara visar oss de accepterade anslutningarna, vi får vad vi vill ha.
Linjen skulle vara:
cat /var/log/auth* | grep Accepted
I mitt fall visar det följande:
Där kan vi se anslutningsdatumet, användaren och IP-adressen från vilken de anslöt samt några andra detaljer.
Men vi kan filtrera lite mer ... Jag lämnar samma kommando med några parametrar för awk :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
Det skulle se ut så här:
Som du kan se är allt lite renare.
I andra typer av distos, om de inte hittar någon fil som liknar auth.log, försök med säker *
Och detta har varit allt, tack än en gång ackumuleras av originalartikeln.
Tja, inget mer att lägga till 😉
hälsningar
Utmärkt gaara, tack! Denna sida har hjälpt mig, hälsningar från Venezuela.
Tack 😀
Hälsningar till dig också vän.
Den här sidan är fantastisk och dess innehåll är så specifikt !!!
Tack 😀
Välkommen till sajten 😉
Mycket bra
Även om de förstör mig ... är det inte "farligt" att logga in som root? Inte egentligen logga in men ha ett root-konto på din sshd-server ...
Jag vet att den gamla skolan kommer att hoppa till jugularen med den här kommentaren, men verkligheten är att det är mer 'tanquilo' om du loggar in som X-användare och sedan höjer dina behörigheter eftersom även om servern är en Unix- som och att du har det säkrat med en kärna pf eller grsec, selinux, {sätt här föredragna säkerhetsutrustning}, etc., att ha ett root-konto kan göra att fler än ett kiddieskript har kul att dra i brute force-attacker etc. 😛
Den här skärmdumpen är från min bärbara dator hehe, och med iptables-konfigurationen som jag har implementerat ... tro mig att jag sover utan problem HAHA
Jag tror inte att den gamla skolan kommer att bjuda dig för det ... Jag säger, alla vet vad de gör, särskilt jag inaktiverar också rotkontot för ssh-inloggning, vad mer, jag gör inte ens det genom det traditionella port 22.
sista -i
Det är mycket bra. Steg för att spara den här länken 🙂
Det bör noteras att i centos är det / var / log / secure *
Okej, i RPM-distributioner är det där 🙂
Bra inlägg !!!
Bra inlägg !!! och hur görs det för att kasta ett kommando och se vilken ip de anslöt specifikt?
Utmärkt information, tack
Tack så mycket för informationen, naturligtvis enkel och koncis, bra 🙂