Linux 서버 ssh 로그인, 로그인 로그 보기
3226 단어 IoT 서버
1. ssh 서비스의 기본 포트를 수정합니다.
ssh 서비스의 기본 포트는 22입니다. 일반적인 악성 사용자도 22 포트를 스캔하거나 연결하려고 시도합니다.그래서 첫 번째 단계는 이 기본 포트를 수정해서/etc/ssh/sshd_config, Port 22를 찾은 다음 22를 1022와 같은 다른 사용되지 않는 포트로 수정합니다.사용자 프로세스 포트와의 충돌을 방지하려면 1-1024 사이가 좋습니다.그리고 sshd를 다시 시작하면 sudo/etc/init를 할 수 있습니다.d/ssh restart
2. IP 제한
먼저/etc/hosts를 수정합니다.allow 파일은 서버 ssh 서비스에 접근할 수 있는 고객 IP를 가입합니다. 형식은 다음과 같습니다. sshd: 192.168.1.0/255.255.255.0 sshd: 202.114.23.45 sshd: 211.67.67.89 그리고/etc/hosts를 수정합니다.deny 파일, 다른 고객 연결 비활성화 ssh 서비스 sshd: ALL 가입
3. 서버 업그레이드
창과 방패의 이야기는 영원히 결말이 없다. 서버를 자주 업그레이드하는 것은 필수적인 apt-get update apt-get dist-upgrade
본고는 상기 부분에서 발췌한 것이다.http://zfsn.iteye.com/blog/1224212
/////////////////////////////////////////////////////////////////////////////////
4. 로그인 로그 확인
만 명도 두렵지 않다. 만약에 공격할 수 없는 성이 없다면 어떤 도둑들은 하얀색일 수도 있고, 올 수도 있고, 갈 수도 있고, 갈 수도 있다. 서버에서 나쁜 일을 끝내고 흔적을 지우지 않기 때문에 로그인 로그를 자주 검사하는 것도 안전한 수단이다
more/var/log/secure who/var/log/wtmp
마지막으로 who/var/log/wtmp 문장을 사용해서 제가 원하는 데이터를 얻었습니다. 다음과 같습니다.
저는 간단한 프레젠테이션만 하고 루트 계정으로 로그인을 했습니다. root@MRtancp:~# who /var/log/wtmp
root tty1 2018-10-07 13:00
root pts/0 2018-10-29 17:12 (117.136.32.98)
root pts/1 2018-10-29 17:16 (117.136.32.98)
root pts/2 2018-10-29 17:16 (117.136.32.98)
root pts/3 2018-10-29 17:17 (117.136.32.98)
root pts/4 2018-10-29 17:17 (117.136.32.98)
root pts/5 2018-10-29 17:17 (117.136.32.98)
root pts/6 2018-10-29 17:17 (117.136.32.98)
root pts/7 2018-10-29 17:17 (117.136.32.98)
root pts/8 2018-10-29 17:21 (117.136.32.98)
root pts/9 2018-10-29 17:21 (117.136.32.98)
root pts/10 2018-10-29 17:21 (117.136.32.98)
root pts/11 2018-10-29 17:21 (117.136.32.98)
root pts/12 2018-10-29 17:22 (117.136.32.98)
root pts/13 2018-10-29 17:27 (117.136.32.98)
root@MRtancp:~#
이상은 제가 로컬의 ssh로 원격 로그인한 아리운 서버를 사용하여 기록을 얻은 것입니다. 반복적으로 끄고 다시 연결했기 때문에 매번 로그인 서버의 ssh 이름, 로그인 시간과 대응하는 단말기의 IP를 기록할 수 있을 것 같습니다.
그럼 다음은 ttyX와 ptsX의 뜻을 간단히 소개해 드리겠습니다.
tty[1-6]는 당신이ctr+alt+f[1-6]로 본 그 단말기입니다.가상 콘솔입니다.또한tty7은 그래픽 인터페이스를 나타낸다. 바로 우리가 현재 로그인한 것은 GNOME이다. 물론 그래픽 인터페이스이다. 서버에는 명령줄 인터페이스만 있다.
(또한:tty1-tty6는 텍스트 인터페이스를 나타내고 Ctrl+Alt+F1-F6로 전환할 수 있으며 +F7은 그래픽 인터페이스로 전환할 수 있습니다.)
다음 두 줄은 내가 현재 두 개의 단말기 창을 열었기 때문에 pts/0과 pts/1가 있고 다른 것은 외부 단말기와 네트워크 단말기가 있다는 것을 설명한다.
pts/*는 위조(가상) 단말기입니다. 그 중에서 pts/0, 1, 2...데스크톱 Linux에서 표준 입력, 표준 출력, 표준 오류입니다.
그리고 이 계정이 로그인해서 뭘 했는지 간단하게 볼 수 있을까요?root 계정에서 su - username 을 입력하고 username 으로 전환하여 history 를 입력하면 이 사용자 역사 명령을 볼 수 있습니다. 기본적으로 가장 가까운 1000개 ----------------------------------------------------------------------------------------------------------------------------------------------https://blog.csdn.net/lailaiquququ11/article/details/83510406판권 성명: 본고는 블로거의 오리지널 문장입니다. 전재하려면 블로거 링크를 첨부하세요!
이 세 줄은 비교적 실용적이다.
1、who/var/log/wtmp
2、su - username
3、history
먼저/etc/hosts를 수정합니다.allow 파일은 서버 ssh 서비스에 접근할 수 있는 고객 IP를 가입합니다. 형식은 다음과 같습니다. sshd: 192.168.1.0/255.255.255.0 sshd: 202.114.23.45 sshd: 211.67.67.89 그리고/etc/hosts를 수정합니다.deny 파일, 다른 고객 연결 비활성화 ssh 서비스 sshd: ALL 가입
3. 서버 업그레이드
창과 방패의 이야기는 영원히 결말이 없다. 서버를 자주 업그레이드하는 것은 필수적인 apt-get update apt-get dist-upgrade
본고는 상기 부분에서 발췌한 것이다.http://zfsn.iteye.com/blog/1224212
/////////////////////////////////////////////////////////////////////////////////
4. 로그인 로그 확인
만 명도 두렵지 않다. 만약에 공격할 수 없는 성이 없다면 어떤 도둑들은 하얀색일 수도 있고, 올 수도 있고, 갈 수도 있고, 갈 수도 있다. 서버에서 나쁜 일을 끝내고 흔적을 지우지 않기 때문에 로그인 로그를 자주 검사하는 것도 안전한 수단이다
more/var/log/secure who/var/log/wtmp
마지막으로 who/var/log/wtmp 문장을 사용해서 제가 원하는 데이터를 얻었습니다. 다음과 같습니다.
저는 간단한 프레젠테이션만 하고 루트 계정으로 로그인을 했습니다. root@MRtancp:~# who /var/log/wtmp
root tty1 2018-10-07 13:00
root pts/0 2018-10-29 17:12 (117.136.32.98)
root pts/1 2018-10-29 17:16 (117.136.32.98)
root pts/2 2018-10-29 17:16 (117.136.32.98)
root pts/3 2018-10-29 17:17 (117.136.32.98)
root pts/4 2018-10-29 17:17 (117.136.32.98)
root pts/5 2018-10-29 17:17 (117.136.32.98)
root pts/6 2018-10-29 17:17 (117.136.32.98)
root pts/7 2018-10-29 17:17 (117.136.32.98)
root pts/8 2018-10-29 17:21 (117.136.32.98)
root pts/9 2018-10-29 17:21 (117.136.32.98)
root pts/10 2018-10-29 17:21 (117.136.32.98)
root pts/11 2018-10-29 17:21 (117.136.32.98)
root pts/12 2018-10-29 17:22 (117.136.32.98)
root pts/13 2018-10-29 17:27 (117.136.32.98)
root@MRtancp:~#
이상은 제가 로컬의 ssh로 원격 로그인한 아리운 서버를 사용하여 기록을 얻은 것입니다. 반복적으로 끄고 다시 연결했기 때문에 매번 로그인 서버의 ssh 이름, 로그인 시간과 대응하는 단말기의 IP를 기록할 수 있을 것 같습니다.
그럼 다음은 ttyX와 ptsX의 뜻을 간단히 소개해 드리겠습니다.
tty[1-6]는 당신이ctr+alt+f[1-6]로 본 그 단말기입니다.가상 콘솔입니다.또한tty7은 그래픽 인터페이스를 나타낸다. 바로 우리가 현재 로그인한 것은 GNOME이다. 물론 그래픽 인터페이스이다. 서버에는 명령줄 인터페이스만 있다.
(또한:tty1-tty6는 텍스트 인터페이스를 나타내고 Ctrl+Alt+F1-F6로 전환할 수 있으며 +F7은 그래픽 인터페이스로 전환할 수 있습니다.)
다음 두 줄은 내가 현재 두 개의 단말기 창을 열었기 때문에 pts/0과 pts/1가 있고 다른 것은 외부 단말기와 네트워크 단말기가 있다는 것을 설명한다.
pts/*는 위조(가상) 단말기입니다. 그 중에서 pts/0, 1, 2...데스크톱 Linux에서 표준 입력, 표준 출력, 표준 오류입니다.
그리고 이 계정이 로그인해서 뭘 했는지 간단하게 볼 수 있을까요?root 계정에서 su - username 을 입력하고 username 으로 전환하여 history 를 입력하면 이 사용자 역사 명령을 볼 수 있습니다. 기본적으로 가장 가까운 1000개 ----------------------------------------------------------------------------------------------------------------------------------------------https://blog.csdn.net/lailaiquququ11/article/details/83510406판권 성명: 본고는 블로거의 오리지널 문장입니다. 전재하려면 블로거 링크를 첨부하세요!
이 세 줄은 비교적 실용적이다.
1、who/var/log/wtmp
2、su - username
3、history
만 명도 두렵지 않다. 만약에 공격할 수 없는 성이 없다면 어떤 도둑들은 하얀색일 수도 있고, 올 수도 있고, 갈 수도 있고, 갈 수도 있다. 서버에서 나쁜 일을 끝내고 흔적을 지우지 않기 때문에 로그인 로그를 자주 검사하는 것도 안전한 수단이다
more/var/log/secure who/var/log/wtmp
마지막으로 who/var/log/wtmp 문장을 사용해서 제가 원하는 데이터를 얻었습니다. 다음과 같습니다.
저는 간단한 프레젠테이션만 하고 루트 계정으로 로그인을 했습니다.
root@MRtancp:~# who /var/log/wtmp
root tty1 2018-10-07 13:00
root pts/0 2018-10-29 17:12 (117.136.32.98)
root pts/1 2018-10-29 17:16 (117.136.32.98)
root pts/2 2018-10-29 17:16 (117.136.32.98)
root pts/3 2018-10-29 17:17 (117.136.32.98)
root pts/4 2018-10-29 17:17 (117.136.32.98)
root pts/5 2018-10-29 17:17 (117.136.32.98)
root pts/6 2018-10-29 17:17 (117.136.32.98)
root pts/7 2018-10-29 17:17 (117.136.32.98)
root pts/8 2018-10-29 17:21 (117.136.32.98)
root pts/9 2018-10-29 17:21 (117.136.32.98)
root pts/10 2018-10-29 17:21 (117.136.32.98)
root pts/11 2018-10-29 17:21 (117.136.32.98)
root pts/12 2018-10-29 17:22 (117.136.32.98)
root pts/13 2018-10-29 17:27 (117.136.32.98)
root@MRtancp:~#
이상은 제가 로컬의 ssh로 원격 로그인한 아리운 서버를 사용하여 기록을 얻은 것입니다. 반복적으로 끄고 다시 연결했기 때문에 매번 로그인 서버의 ssh 이름, 로그인 시간과 대응하는 단말기의 IP를 기록할 수 있을 것 같습니다.
그럼 다음은 ttyX와 ptsX의 뜻을 간단히 소개해 드리겠습니다.
tty[1-6]는 당신이ctr+alt+f[1-6]로 본 그 단말기입니다.가상 콘솔입니다.또한tty7은 그래픽 인터페이스를 나타낸다. 바로 우리가 현재 로그인한 것은 GNOME이다. 물론 그래픽 인터페이스이다. 서버에는 명령줄 인터페이스만 있다.
(또한:tty1-tty6는 텍스트 인터페이스를 나타내고 Ctrl+Alt+F1-F6로 전환할 수 있으며 +F7은 그래픽 인터페이스로 전환할 수 있습니다.)
다음 두 줄은 내가 현재 두 개의 단말기 창을 열었기 때문에 pts/0과 pts/1가 있고 다른 것은 외부 단말기와 네트워크 단말기가 있다는 것을 설명한다.
pts/*는 위조(가상) 단말기입니다. 그 중에서 pts/0, 1, 2...데스크톱 Linux에서 표준 입력, 표준 출력, 표준 오류입니다.
그리고 이 계정이 로그인해서 뭘 했는지 간단하게 볼 수 있을까요?root 계정에서 su - username 을 입력하고 username 으로 전환하여 history 를 입력하면 이 사용자 역사 명령을 볼 수 있습니다. 기본적으로 가장 가까운 1000개 ----------------------------------------------------------------------------------------------------------------------------------------------https://blog.csdn.net/lailaiquququ11/article/details/83510406판권 성명: 본고는 블로거의 오리지널 문장입니다. 전재하려면 블로거 링크를 첨부하세요!
이 세 줄은 비교적 실용적이다.
1、who/var/log/wtmp
2、su - username
3、history