Centosの最近のSSHログインとそのIPアドレスを確認するにはどうすればよいですか?


16

だれかがrootパスワードで私の開発サーバーにログインし、大量の破壊を行ったようです。Cent OSで最近のログインとそのIPアドレスを確認するにはどうすればよいですか?

ありがとう。

centos 

1
:あなたが問題に正しく反応するかどうかは、以下のリンクで見ていると確認するために有用である可能性serverfault.com/q/218005/118677serverfault.com/a/107346/118677
アンドレイSapegin

回答:


26

lastlog(8)設定した/var/log/lastlog場合、施設からの最新情報を報告しpam_lastlog(8)ます。

aulastlog(8)同様のレポートを作成しますが、監査ログから/var/log/audit/audit.log。(auditd(8)レコードはレコードよりも改ざんが難しいため、推奨されsyslog(3)ます。)

ausearch -c sshdsshdプロセスからのレポートの監査ログを検索します。

last(8)/var/log/wtmp最新のログインを検索します。lastb(8)が表示されbad login attemptsます。

/root/.bash_history あなたのシステムをいじったグーバーがログアウトする前にそれを削除するのに十分な能力がないと仮定すると、いくつかの詳細が含まれる場合があります。

システム上のすべてのユーザーの~/.ssh/authorized_keysファイルを確認し、sをチェックして、将来のある時点で新しいポートが開かれる予定がないことを確認してください。マシンをゼロから再構築する必要がありますが、害はありません。攻撃者が何をしたかを学ぶのに時間をかける。crontab

ローカルマシンに保存されているすべてのログは疑わしいことに注意してください。現実的に信頼できる唯一のログは、侵害されていない別のマシンに転送されます。おそらく、一元化されたログ処理rsyslog(8)またはauditd(8)リモートマシン処理を調査する価値があるでしょう。




0

のよう/var/log/secureに記録されます

pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx.xxx.xxx.xxx
Failed password for invalid user XXX from xxx.xxx.xxx.xxx
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.