Centos için son SSH girişlerini ve IP adreslerini nasıl bulabilirim?


17

Birisi dev sunucumda root şifresiyle oturum açmış ve bir sürü yıkım yapmış gibi görünüyor. Cent OS'de son girişleri ve IP adreslerini nasıl kontrol edebilirim?

Teşekkürler.

centos 

1
aşağıdaki bağlantılara bir göz atmak ve soruna doğru tepki verip vermediğinizi kontrol etmek yararlı olabilir: serverfault.com/q/218005/118677 , serverfault.com/a/107346/118677
Andrey Sapegin

Yanıtlar:


26

lastlog(8)yapılandırdıysanız , en son bilgileri /var/log/lastlogtesisten rapor eder pam_lastlog(8).

aulastlog(8)benzer bir rapor hazırlar, ancak denetimden giriş yapar /var/log/audit/audit.log. ( auditd(8)Kayıtların kurcalanmasından daha zor olduğu için önerilir syslog(3).)

ausearch -c sshddenetim günlüklerinizden sshdişlem raporlarını arar .

last(8)/var/log/wtmpen son girişleri arayacaktır . lastb(8)gösterecektir bad login attempts.

/root/.bash_history sisteminizle uğraşan goober'ın oturumu kapatmadan önce kaldıramayacak kadar yetersiz olduğunu varsayarak bazı ayrıntılar içerebilir.

Eğer kontrol etmeyi olun ~/.ssh/authorized_keysdosyaları tüm kullanıcılar sistemde, onay crontabs emin yeni limanlar iken vb gelecekte, bir noktada açılacak planlanan yapmak için gerçekten sadece sıfırdan makineyi yeniden gerekir , bu zarar olmaz saldırganın ne yaptığını öğrenmek için zaman ayırın.

Yerel makinede depolanan tüm günlüklerin şüpheli olduğunu unutmayın; gerçekçi olarak güvenebileceğiniz günlükler, başkaları tarafından ele geçirilmeyen başka bir makineye yönlendirilir. Belki de merkezi günlük işlemeyi rsyslog(8)veya auditd(8)uzaktan makine işlemeyi araştırmaya değer .


9

kullanın:

last | grep [username]

veya

last | head 


0

görmek /var/log/securegibi olacak

pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx.xxx.xxx.xxx
Failed password for invalid user XXX from xxx.xxx.xxx.xxx
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.