Làm cách nào để tìm ra thông tin đăng nhập SSH gần đây cho Centos và địa chỉ IP của họ?


16

Có vẻ như ai đó đã đăng nhập vào máy chủ dev của tôi bằng mật khẩu root và đã phá hủy toàn bộ. Làm cách nào để kiểm tra thông tin đăng nhập gần đây và địa chỉ IP của chúng trên Cent OS?

Cảm ơn.

centos 

1
Có thể hữu ích khi xem các liên kết sau và kiểm tra xem bạn có phản ứng chính xác về vấn đề này không: serverfault.com/q/218005/118677 , serverfault.com/a/107346/118677
Andrey Sapegin

Câu trả lời:


26

lastlog(8)sẽ báo cáo thông tin gần đây nhất từ /var/log/lastlogcơ sở, nếu bạn đã pam_lastlog(8)cấu hình.

aulastlog(8)sẽ làm một báo cáo tương tự, nhưng từ nhật ký kiểm toán /var/log/audit/audit.log. (Được khuyến nghị, vì auditd(8)hồ sơ khó giả mạo hơn syslog(3)hồ sơ.)

ausearch -c sshdsẽ tìm kiếm nhật ký kiểm toán của bạn cho các báo cáo từ sshdquá trình.

last(8)sẽ tìm kiếm thông qua /var/log/wtmpcác lần đăng nhập gần đây nhất. lastb(8)sẽ hiển thị bad login attempts.

/root/.bash_history có thể chứa một số chi tiết, giả sử người quản lý đã sử dụng hệ thống của bạn không đủ năng lực để không xóa nó trước khi đăng xuất.

Đảm bảo bạn kiểm tra ~/.ssh/authorized_keystệp cho tất cả người dùng trên hệ thống, kiểm tra crontabđể đảm bảo không có cổng mới nào được lên lịch để mở vào một thời điểm nào đó trong tương lai, v.v. Mặc dù bạn thực sự chỉ nên xây dựng lại máy từ đầu , nhưng nó sẽ không bị tổn thương để dành thời gian để tìm hiểu những gì kẻ tấn công đã làm.

Lưu ý rằng tất cả các bản ghi được lưu trữ trên máy cục bộ là nghi ngờ; nhật ký duy nhất bạn có thể tin tưởng thực tế được chuyển tiếp đến một máy khác không bị xâm phạm. Có lẽ sẽ đáng để điều tra xử lý nhật ký tập trung thông qua rsyslog(8)hoặc auditd(8)xử lý máy từ xa.


9

Sử dụng:

last | grep [username]

hoặc là

last | head 


0

thấy /var/log/securesẽ đăng nhập như

pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx.xxx.xxx.xxx
Failed password for invalid user XXX from xxx.xxx.xxx.xxx
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.