Як дізнатись недавні входи SSH для Centos та їх IP-адресу?


17

Здається, хтось увійшов до мого сервера розробників з паролем root і зробив цілу купу знищення. Як перевірити останні входи та їх IP-адресу в ОС OS?

Спасибі.

centos 

1
може бути корисним переглянути наступні посилання та перевірити, чи правильно ви реагуєте на це питання: serverfault.com/q/218005/118677 , serverfault.com/a/107346/118677
Андрій Сапегін

Відповіді:


26

lastlog(8)повідомить про останню інформацію з /var/log/lastlogоб'єкта, якщо ви pam_lastlog(8)налаштували.

aulastlog(8)складе аналогічний звіт, але з журналів аудиту в /var/log/audit/audit.log. (Рекомендується, оскільки auditd(8)записи важче підробляти, ніж syslog(3)записи.)

ausearch -c sshdздійснить пошук у ваших журналах аудиту для звітів із цього sshdпроцесу.

last(8)буде шукати /var/log/wtmpнайновіші входи. lastb(8)покаже bad login attempts.

/root/.bash_history може містити деякі подробиці, якщо вважати, що губер, який поспілкувався з вашою системою, був досить некомпетентним, щоб не видалити її перед виходом із системи.

Переконайтеся, що ви перевіряєте ~/.ssh/authorized_keysфайли для всіх користувачів в системі, перевірте, чи crontabне планується відкриття нових портів у якийсь момент у майбутньому тощо. Хоча ви справді повинні просто переробити машину з нуля , це не зашкодить. витратити час, щоб дізнатися, що зробив нападник.

Зверніть увагу, що всі журнали, що зберігаються на локальній машині, є підозрюваними; єдині журнали, яким можна реально довіритись , пересилаються на іншу машину, яка не була порушена. Можливо, варто було б дослідити централізовану обробку журналу через rsyslog(8)або auditd(8)віддалену обробку машини.




0

дивіться, /var/log/secureбуде входити як

pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx.xxx.xxx.xxx
Failed password for invalid user XXX from xxx.xxx.xxx.xxx
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.