Wygląda na to, że ktoś zalogował się na moim serwerze deweloperskim przy użyciu hasła roota i dokonał wielu zniszczeń. Jak sprawdzić najnowsze dane logowania i ich adresy IP w Cent OS?
Dzięki.
Wygląda na to, że ktoś zalogował się na moim serwerze deweloperskim przy użyciu hasła roota i dokonał wielu zniszczeń. Jak sprawdzić najnowsze dane logowania i ich adresy IP w Cent OS?
Dzięki.
Odpowiedzi:
lastlog(8)
zgłosi najnowsze informacje z /var/log/lastlog
obiektu, jeśli pam_lastlog(8)
skonfigurowałeś.
aulastlog(8)
zrobi podobny raport, ale z dzienników kontroli loguje się /var/log/audit/audit.log
. (Zalecane, ponieważ auditd(8)
trudniej manipulować syslog(3)
zapisami niż zapisami).
ausearch -c sshd
przeszukuje twoje dzienniki kontroli pod kątem raportów z sshd
procesu.
last(8)
przeszuka /var/log/wtmp
najnowsze dane logowania. lastb(8)
pokaże bad login attempts
.
/root/.bash_history
może zawierać pewne szczegóły, zakładając, że goober, który majstrował przy twoim systemie, był na tyle niekompetentny, aby nie usunąć go przed wylogowaniem.
Upewnij się, że sprawdzasz ~/.ssh/authorized_keys
pliki dla wszystkich użytkowników w systemie, zaznacz crontab
s, aby upewnić się, że żadne nowe porty nie zostaną otwarte w przyszłości itp. Chociaż naprawdę powinieneś po prostu odbudować maszynę od zera , nie zaszkodzi poświęcić czas, aby dowiedzieć się, co zrobił napastnik.
Należy pamiętać, że wszystkie dzienniki przechowywane na komputerze lokalnym są podejrzane; jedyne logi, którym możesz zaufać, są przekazywane na inną maszynę, która nie została naruszona. Być może warto zbadać scentralizowaną obsługę dzienników za pośrednictwem rsyslog(8)
lub auditd(8)
zdalnej obsługi maszyn.