我想留下另一個非常有用的提示。 謝謝 阿庫魯莫 我知道,這正是我在標題中所說的: 如何知道通過哪個IP連接 SSH 到我們的計算機。
我們的Linux系統保存了數據,信息,幾乎所有內容的日誌,並尋找如何輕鬆讀取特定內容的日誌,我發現 後 de 阿庫魯莫,第一個 他的博客 順便說一句,我要祝賀你這麼好的開端😉
好吧,😀
日誌保存在 / var / log / 在那邊,那些使用Debian型發行版或衍生產品的人,我們擁有 認證日誌,顧名思義,它可以保存身份驗證, 貓 (列出其中的內容)並指定僅向我們顯示已接受的連接,我們將獲得所需的內容。
該行將是:
cat /var/log/auth* | grep Accepted
就我而言,它顯示以下內容:
在這裡,我們可以看到連接的日期,用戶和他們連接的IP,以及其他一些詳細信息。
但是,我們可以過濾更多一點……我給您相同的命令,並帶有一些參數 AWK :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
它看起來像這樣:
如您所見,一切都變得更加清潔。
在其他類型的Disto中,如果找不到任何類似於 認證日誌,嘗試 安全*
這就是一切,再次感謝 阿庫魯莫 由 原始文章.
好吧,僅此而已😉
問候
極好的gaara,謝謝! 此頁面對我有所幫助,來自委內瑞拉的問候。
謝謝😀
向您問好朋友。
該頁面很棒,其內容是如此具體!!!
謝謝😀
歡迎光臨本站😉
挺好
即使他們讓我失望……以root用戶身份登錄是否“危險”? 實際未登錄,但在sshd服務器上具有root帳戶...
我知道以前的學校會對此發表評論,但是事實是,如果您以用戶X的身份登錄然後提高權限,則即使是服務器是Unix,也更像是“坦基洛”。例如,您已使用內核pf或grsec,selinux,{put here Preferred security paraphernalia}等對其進行了保護,擁有root帳戶可以使多個小孩腳本獲得蠻力攻擊的樂趣,等等。 😛
該屏幕截圖來自我的筆記本電腦,呵呵,並已實現了iptables配置...相信我,我可以毫無問題地入睡了哈哈
我不認為老派會為此而噓...我說,每個人都知道他們在做什麼,尤其是我也禁用了ssh登錄的根帳戶,而且,我什至不通過傳統方式端口22
最後一個
這很好。 保存此鏈接的步驟🙂
請注意,以centos為單位/ var / log / secure *
是的,在RPM發行版中,🙂
好帖子!
好帖子! 以及如何執行命令並查看他們具體連接了哪個IP?
優秀的信息,謝謝
非常感謝您提供的信息,當然簡單明了,很好🙂