మా సర్వర్ చేసిన SSH ప్రయత్నాలు విఫలమయ్యాయని ఎలా తెలుసుకోవాలి

కొంతకాలం క్రితం నేను వివరించాను SSH చేత ఏ IP లు కనెక్ట్ చేయబడిందో తెలుసుకోవడం ఎలా, కానీ ... వినియోగదారు పేరు లేదా పాస్‌వర్డ్ తప్పు మరియు అవి కనెక్ట్ కాకపోతే?

మరో మాటలో చెప్పాలంటే, SSH ద్వారా మన కంప్యూటర్ లేదా సర్వర్‌ను ఎలా యాక్సెస్ చేయాలో gu హించడానికి ఎవరైనా ప్రయత్నిస్తుంటే, మనం నిజంగా తెలుసుకోవాలి, లేదా?

దాని కోసం మేము మునుపటి పోస్ట్ మాదిరిగానే చేస్తాము, మేము ప్రామాణీకరణ లాగ్‌ను ఫిల్టర్ చేస్తాము కాని ఈసారి వేరే ఫిల్టర్‌తో:

cat /var/log/auth* | grep Failed

వారు పై ఆదేశాన్ని ఇలా అమలు చేయాలి రూట్, లేదా తో సుడో పరిపాలనా అనుమతులతో దీన్ని చేయడానికి.

ఇది ఎలా ఉందో నేను స్క్రీన్ షాట్ వదిలివేస్తాను:

మీరు చూడగలిగినట్లుగా, ప్రతి విఫల ప్రయత్నం యొక్క నెల, రోజు మరియు సమయాన్ని, అలాగే వారు ప్రవేశించడానికి ప్రయత్నించిన వినియోగదారుని మరియు వారు యాక్సెస్ చేయడానికి ప్రయత్నించిన ఐపిని ఇది నాకు చూపిస్తుంది.

కానీ దీనిని కొంచెం ఎక్కువ అమర్చవచ్చు, మేము ఉపయోగిస్తాము అవాక్ ఫలితాన్ని కొంచెం మెరుగుపరచడానికి:

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

పైది ఒక లైన్.

ఇది ఎలా ఉంటుందో ఇక్కడ మనం చూస్తాము:

నేను మీకు చూపించిన ఈ పంక్తిని గుర్తుంచుకోకూడదు, మీరు సృష్టించవచ్చు అలియాస్ ఆమె కోసం, ఫలితం మొదటి పంక్తితో సమానంగా ఉంటుంది, కొంచెం ఎక్కువ వ్యవస్థీకృతమైంది.

ఇది నాకు తెలుసు ఇది చాలా మందికి ఉపయోగపడదు, కాని సర్వర్‌లను నిర్వహించే మనకు ఇది కొన్ని ఆసక్తికరమైన డేటాను చూపిస్తుందని నాకు తెలుసు.

కోట్తో ప్రత్యుత్తరం ఇవ్వండి


వ్యాసం యొక్క కంటెంట్ మా సూత్రాలకు కట్టుబడి ఉంటుంది సంపాదకీయ నీతి. లోపం నివేదించడానికి క్లిక్ చేయండి ఇక్కడ.

8 వ్యాఖ్యలు, మీదే వదిలేయండి

మీ వ్యాఖ్యను ఇవ్వండి

మీ ఇమెయిల్ చిరునామా ప్రచురితమైన కాదు. లు గుర్తించబడతాయి గుర్తించబడతాయి *

*

*

  1. డేటాకు బాధ్యత: మిగ్యుల్ ఏంజెల్ గాటన్
  2. డేటా యొక్క ఉద్దేశ్యం: కంట్రోల్ స్పామ్, వ్యాఖ్య నిర్వహణ.
  3. చట్టబద్ధత: మీ సమ్మతి
  4. డేటా యొక్క కమ్యూనికేషన్: డేటా చట్టపరమైన బాధ్యత ద్వారా తప్ప మూడవ పార్టీలకు తెలియజేయబడదు.
  5. డేటా నిల్వ: ఆక్సెంటస్ నెట్‌వర్క్స్ (EU) హోస్ట్ చేసిన డేటాబేస్
  6. హక్కులు: ఎప్పుడైనా మీరు మీ సమాచారాన్ని పరిమితం చేయవచ్చు, తిరిగి పొందవచ్చు మరియు తొలగించవచ్చు.

  1.   హాక్లోపర్ 775 అతను చెప్పాడు

    పైపుల యొక్క మంచి ఉపయోగం

    కోట్తో ప్రత్యుత్తరం ఇవ్వండి

    1.    KZKG ^ గారా అతను చెప్పాడు

      ధన్యవాదాలు

  2.   ఫిక్సాకాన్ అతను చెప్పాడు

    అద్భుతమైన 2 పోస్ట్

  3.   మైస్టోగ్ @ N. అతను చెప్పాడు

    నేను ఎల్లప్పుడూ మొదటిదాన్ని ఉపయోగించాను, ఎందుకంటే నాకు ఇబ్బంది తెలియదు, కాని నేను దానిని నేర్చుకోవలసి ఉంటుంది

    cat / var / log / auth * | grep విఫలమైంది

    ఇక్కడ నేను పనిచేసే చోట, క్యూబాలోని యూనివ్ డి ఓరియంటెలోని మ్యాథమెటిక్స్-కంప్యూటింగ్ ఫ్యాకల్టీలో, మనకు "చిన్న హ్యాకర్ల" కర్మాగారం ఉంది, వారు నిరంతరం చేయకూడని వస్తువులను కనిపెడుతున్నారు మరియు నేను 8 కళ్ళతో ఉండాలి. వాటిలో ssh థీమ్ ఒకటి. చిట్కా వాసికి ధన్యవాదాలు.

  4.   హ్యూగో అతను చెప్పాడు

    ఒక ప్రశ్న: ఒకరికి ఇంటర్నెట్ ఎదురుగా సర్వర్ ఉంటే, ఐప్టేబుల్స్ లో కొన్ని అంతర్గత MAC చిరునామాల కోసం మాత్రమే ssh పోర్టును తెరుస్తుంది (కార్యాలయం నుండి చెప్పండి), మిగిలిన అంతర్గత చిరునామాల నుండి యాక్సెస్ ప్రయత్నాలు ప్రామాణీకరణ లాగ్ మరియు / లేదా బాహ్య? ఎందుకంటే నా సందేహాలు ఉన్నాయి.

    1.    KZKG ^ గారా అతను చెప్పాడు

      లాగ్‌లో సేవ్ చేయబడినది ఫైర్‌వాల్ అనుమతించిన అభ్యర్థనలు మాత్రమే, కానీ సిస్టమ్ చేత తిరస్కరించబడింది లేదా ఆమోదించబడింది (నా ఉద్దేశ్యం లాగిన్).
      ఫైర్‌వాల్ SSH అభ్యర్ధనలను పాస్ చేయడానికి అనుమతించకపోతే, ఏమీ లాగ్‌కు చేరదు.

      ఇది నేను ప్రయత్నించలేదు, కానీ రండి ... ఇది ఇలా ఉండాలి అని నేను అనుకుంటున్నాను

  5.   బ్రే అతను చెప్పాడు

    grep -i విఫలమైంది /var/log/auth.log | awk '{print $ 2 «-» $ 1 »» $ 3 «US t USER:» $ 9 «\ t FROM:» $ 11}'
    rgrep -i విఫలమైంది / var / log / (logrotates ఫోల్డర్‌లు) | awk '{print $ 2 «-» $ 1 »» $ 3 «US t USER:» $ 9 «\ t FROM:» $ 11}'

    1.    బ్రే అతను చెప్పాడు

      సెంటోస్-రెడ్‌హాట్‌లో… .. మొదలైనవి ……
      / Var / log / సురక్షిత