Comment connaître les connexions SSH récentes pour Centos et leur adresse IP?
16
Il semble que quelqu'un s'est connecté à mon serveur de développement avec le mot de passe root et a fait tout un tas de destructions. Comment vérifier les connexions récentes et leur adresse IP sur Cent OS?
lastlog(8)rapportera les informations les plus récentes de l' /var/log/lastloginstallation, si vous avez pam_lastlog(8)configuré.
aulastlog(8)fera un rapport similaire, mais à partir des connexions d'audit /var/log/audit/audit.log. (Recommandé, car les auditd(8)enregistrements sont plus difficiles à falsifier que les syslog(3)enregistrements.)
ausearch -c sshdrecherchera dans vos journaux d'audit les rapports du sshdprocessus.
last(8)recherchera /var/log/wtmples connexions les plus récentes. lastb(8)montrera bad login attempts.
/root/.bash_history peut contenir certains détails, en supposant que le goober qui a manipulé votre système était suffisamment incompétent pour ne pas le supprimer avant de vous déconnecter.
Assurez-vous de vérifier les ~/.ssh/authorized_keysfichiers pour tous les utilisateurs sur le système, vérifier crontabs pour vous assurer qu'aucun de nouveaux ports devraient être ouverts à un moment donné à l'avenir, etc. Alors que vous devriez vraiment reconstruire la machine à partir de zéro , il ne serait pas mal pour prendre le temps d'apprendre ce que l'attaquant a fait.
Notez que tous les journaux stockés sur la machine locale sont suspects; les seuls journaux auxquels vous pouvez réellement vous fier sont transférés vers une autre machine qui n'a pas été compromise. Peut-être vaudrait-il la peine d'étudier la gestion centralisée des journaux via rsyslog(8)ou auditd(8)la manipulation à distance des machines.
Réponses:
lastlog(8)
rapportera les informations les plus récentes de l'/var/log/lastlog
installation, si vous avezpam_lastlog(8)
configuré.aulastlog(8)
fera un rapport similaire, mais à partir des connexions d'audit/var/log/audit/audit.log
. (Recommandé, car lesauditd(8)
enregistrements sont plus difficiles à falsifier que lessyslog(3)
enregistrements.)ausearch -c sshd
recherchera dans vos journaux d'audit les rapports dusshd
processus.last(8)
recherchera/var/log/wtmp
les connexions les plus récentes.lastb(8)
montrerabad login attempts
./root/.bash_history
peut contenir certains détails, en supposant que le goober qui a manipulé votre système était suffisamment incompétent pour ne pas le supprimer avant de vous déconnecter.Assurez-vous de vérifier les
~/.ssh/authorized_keys
fichiers pour tous les utilisateurs sur le système, vérifiercrontab
s pour vous assurer qu'aucun de nouveaux ports devraient être ouverts à un moment donné à l'avenir, etc. Alors que vous devriez vraiment reconstruire la machine à partir de zéro , il ne serait pas mal pour prendre le temps d'apprendre ce que l'attaquant a fait.Notez que tous les journaux stockés sur la machine locale sont suspects; les seuls journaux auxquels vous pouvez réellement vous fier sont transférés vers une autre machine qui n'a pas été compromise. Peut-être vaudrait-il la peine d'étudier la gestion centralisée des journaux via
rsyslog(8)
ouauditd(8)
la manipulation à distance des machines.la source
Utilisation:
last | grep [username]
ou
la source
la source
voir
/var/log/secure
se connectera commela source