Linux 서버 ssh 로그인, 로그인 로그 보기

3226 단어 IoT 서버
인터넷상의 서버는 공격을 받기 쉬운데, 가장 비참한 것은 로그인을 하고 루트 권한을 얻는 것이다.몇 가지 간단한 방어 조치가 있다.

1. ssh 서비스의 기본 포트를 수정합니다.


ssh 서비스의 기본 포트는 22입니다. 일반적인 악성 사용자도 22 포트를 스캔하거나 연결하려고 시도합니다.그래서 첫 번째 단계는 이 기본 포트를 수정해서/etc/ssh/sshd_config, Port 22를 찾은 다음 22를 1022와 같은 다른 사용되지 않는 포트로 수정합니다.사용자 프로세스 포트와의 충돌을 방지하려면 1-1024 사이가 좋습니다.그리고 sshd를 다시 시작하면 sudo/etc/init를 할 수 있습니다.d/ssh restart

2. IP 제한


먼저/etc/hosts를 수정합니다.allow 파일은 서버 ssh 서비스에 접근할 수 있는 고객 IP를 가입합니다. 형식은 다음과 같습니다. sshd: 192.168.1.0/255.255.255.0 sshd: 202.114.23.45 sshd: 211.67.67.89 그리고/etc/hosts를 수정합니다.deny 파일, 다른 고객 연결 비활성화 ssh 서비스 sshd: ALL 가입

3. 서버 업그레이드


창과 방패의 이야기는 영원히 결말이 없다. 서버를 자주 업그레이드하는 것은 필수적인 apt-get update apt-get dist-upgrade
본고는 상기 부분에서 발췌한 것이다.http://zfsn.iteye.com/blog/1224212
/////////////////////////////////////////////////////////////////////////////////

4. 로그인 로그 확인


만 명도 두렵지 않다. 만약에 공격할 수 없는 성이 없다면 어떤 도둑들은 하얀색일 수도 있고, 올 수도 있고, 갈 수도 있고, 갈 수도 있다. 서버에서 나쁜 일을 끝내고 흔적을 지우지 않기 때문에 로그인 로그를 자주 검사하는 것도 안전한 수단이다
more/var/log/secure who/var/log/wtmp
마지막으로 who/var/log/wtmp 문장을 사용해서 제가 원하는 데이터를 얻었습니다. 다음과 같습니다.
저는 간단한 프레젠테이션만 하고 루트 계정으로 로그인을 했습니다.
    root@MRtancp:~# who /var/log/wtmp
    root     tty1         2018-10-07 13:00
    root     pts/0        2018-10-29 17:12 (117.136.32.98)
    root     pts/1        2018-10-29 17:16 (117.136.32.98)
    root     pts/2        2018-10-29 17:16 (117.136.32.98)
    root     pts/3        2018-10-29 17:17 (117.136.32.98)
    root     pts/4        2018-10-29 17:17 (117.136.32.98)
    root     pts/5        2018-10-29 17:17 (117.136.32.98)
    root     pts/6        2018-10-29 17:17 (117.136.32.98)
    root     pts/7        2018-10-29 17:17 (117.136.32.98)
    root     pts/8        2018-10-29 17:21 (117.136.32.98)
    root     pts/9        2018-10-29 17:21 (117.136.32.98)
    root     pts/10       2018-10-29 17:21 (117.136.32.98)
    root     pts/11       2018-10-29 17:21 (117.136.32.98)
    root     pts/12       2018-10-29 17:22 (117.136.32.98)
    root     pts/13       2018-10-29 17:27 (117.136.32.98)
    root@MRtancp:~#

이상은 제가 로컬의 ssh로 원격 로그인한 아리운 서버를 사용하여 기록을 얻은 것입니다. 반복적으로 끄고 다시 연결했기 때문에 매번 로그인 서버의 ssh 이름, 로그인 시간과 대응하는 단말기의 IP를 기록할 수 있을 것 같습니다.
그럼 다음은 ttyX와 ptsX의 뜻을 간단히 소개해 드리겠습니다.
tty[1-6]는 당신이ctr+alt+f[1-6]로 본 그 단말기입니다.가상 콘솔입니다.또한tty7은 그래픽 인터페이스를 나타낸다. 바로 우리가 현재 로그인한 것은 GNOME이다. 물론 그래픽 인터페이스이다. 서버에는 명령줄 인터페이스만 있다.
(또한:tty1-tty6는 텍스트 인터페이스를 나타내고 Ctrl+Alt+F1-F6로 전환할 수 있으며 +F7은 그래픽 인터페이스로 전환할 수 있습니다.)
 
다음 두 줄은 내가 현재 두 개의 단말기 창을 열었기 때문에 pts/0과 pts/1가 있고 다른 것은 외부 단말기와 네트워크 단말기가 있다는 것을 설명한다.
pts/*는 위조(가상) 단말기입니다. 그 중에서 pts/0, 1, 2...데스크톱 Linux에서 표준 입력, 표준 출력, 표준 오류입니다.
 
그리고 이 계정이 로그인해서 뭘 했는지 간단하게 볼 수 있을까요?root 계정에서 su - username 을 입력하고 username 으로 전환하여 history 를 입력하면 이 사용자 역사 명령을 볼 수 있습니다. 기본적으로 가장 가까운 1000개 ----------------------------------------------------------------------------------------------------------------------------------------------https://blog.csdn.net/lailaiquququ11/article/details/83510406판권 성명: 본고는 블로거의 오리지널 문장입니다. 전재하려면 블로거 링크를 첨부하세요!
 
이 세 줄은 비교적 실용적이다.
1、who/var/log/wtmp
2、su - username
3、history

좋은 웹페이지 즐겨찾기