1. 程式人生 > >Linux伺服器ssh登入,檢視登入日誌

Linux伺服器ssh登入,檢視登入日誌

網路上的伺服器很容易受到攻擊,最慘的就是被人登入並拿到root許可權。有幾個簡單的防禦措施:

1. 修改ssh服務的預設埠。 ssh服務的預設埠是22,一般的惡意使用者也往往掃描或嘗試連線22埠。所以第一步就是修改這個預設埠 開啟/etc/ssh/sshd_config,找到 Port 22 然後將22修改為其它沒有被佔用的埠,如1022。最好在1-1024之間,防止與使用者程序埠衝突。 然後重啟sshd即可 sudo /etc/init.d/ssh restart2. 限制IP 首先修改/etc/hosts.allow檔案,將可訪問伺服器ssh服務的客戶IP加入其中,格式如下 sshd:192.168.1.0/255.255.255.0 sshd: 202.114.23.45 sshd: 211.67.67.89 然後修改/etc/hosts.deny檔案,加入禁用其它客戶連線ssh服務 sshd: ALL3.升級伺服器

矛與盾的故事永遠沒有結局,經常升級伺服器是必備的 apt-get update apt-get dist-upgrade

/////////////////////////////////////////////////////////////////////////////////

4.檢查登入日誌 不怕一萬,就怕萬一,沒有攻不破的城堡,有些小偷可能是小白,或者來也匆匆,去也匆匆,在伺服器上做完壞事沒有擦除痕跡,所以經常檢查登入日誌,也是一種安全手段

more /var/log/secure
who /var/log/wtmp

最後一直使用了who /var/log/wtmp語句 ,才得到了我想要的資料,如下:

因為我這裡只是做簡單的演示,就直接使用root賬號進行登入了。
[email protected]:~# who /var/log/wtmp
root     tty1         2018-10-07 13:00
root     pts/0        2018-10-29 17:12 (117.136.32.98)
root     pts/1        2018-10-29 17:16 (117.136.32.98)
root     pts/2        2018-10-29 17:16 (117.136.32.98)
root     pts/3        2018-10-29 17:17 (117.136.32.98)
root     pts/4        2018-10-29 17:17 (117.136.32.98)
root     pts/5        2018-10-29 17:17 (117.136.32.98)
root     pts/6        2018-10-29 17:17 (117.136.32.98)
root     pts/7        2018-10-29 17:17 (117.136.32.98)
root     pts/8        2018-10-29 17:21 (117.136.32.98)
root     pts/9        2018-10-29 17:21 (117.136.32.98)
root     pts/10       2018-10-29 17:21 (117.136.32.98)
root     pts/11       2018-10-29 17:21 (117.136.32.98)
root     pts/12       2018-10-29 17:22 (117.136.32.98)
root     pts/13       2018-10-29 17:27 (117.136.32.98)
[email protected]
:~#
以上是我使用本地的ssh遠端登入的阿里雲伺服器獲得記錄的通,因為重複關掉重新連線了很多次,貌似確實能夠記錄了,每次的登入伺服器的ssh名字,登入的時間和對應的終端的ip。

那接下來簡單的介紹下ttyX  ,和ptsX的意思了:

tty[1-6]就是你用ctr+alt+f[1-6]所看到的那個終端; 即虛擬控制檯。另外tty7是表示圖形介面,就是我們當前登入的是GNOME,當然就是圖形介面了,而伺服器上就只有命令列介面了。

(另外 :tty1-tty6表示文字介面,可以用Ctrl+Alt+F1-F6切換,+F7就是切換回圖形介面。)

下面兩行說明我當前打開了兩個終端視窗,所以就有pts/0和pts/1其他的是外部終端和網路終端。

pts/*為偽(虛擬)終端, 其中pts/0,1,2...在桌面Linux中是標準輸入,標準輸出,標準出錯。



另外我們也能簡單的看一下這個賬號登入幹了些什麼?
root賬戶下輸入su - username
切換到username下輸入
history
能看到這個使用者歷史命令,預設最近的1000條