ऐसा लगता है कि किसी ने रूट पासवर्ड के साथ मेरे देव सर्वर में लॉग इन किया और विनाश का एक पूरा गुच्छा बनाया। मैं सेंट ओएस पर हाल के लॉगिन और उनके आईपी पते की जांच कैसे करूं?
धन्यवाद।
ऐसा लगता है कि किसी ने रूट पासवर्ड के साथ मेरे देव सर्वर में लॉग इन किया और विनाश का एक पूरा गुच्छा बनाया। मैं सेंट ओएस पर हाल के लॉगिन और उनके आईपी पते की जांच कैसे करूं?
धन्यवाद।
जवाबों:
lastlog(8)
/var/log/lastlog
यदि आपने pam_lastlog(8)
कॉन्फ़िगर किया है, तो सुविधा से सबसे हाल की जानकारी की रिपोर्ट करेंगे ।
aulastlog(8)
एक समान रिपोर्ट बनाएगा, लेकिन ऑडिट लॉग इन से /var/log/audit/audit.log
। (अनुशंसित, क्योंकि auditd(8)
रिकॉर्ड की तुलना में syslog(3)
रिकॉर्ड में छेड़छाड़ करना कठिन है ।)
ausearch -c sshd
sshd
प्रक्रिया से रिपोर्ट के लिए अपने ऑडिट लॉग को खोजेगा ।
last(8)
/var/log/wtmp
सबसे हाल के लॉगिन के माध्यम से खोज करेंगे । lastb(8)
दिखा देंगे bad login attempts
।
/root/.bash_history
कुछ विवरण शामिल हो सकते हैं, यह मानते हुए कि आपके सिस्टम से जुड़ने वाले गोबर को लॉग आउट करने से पहले इसे हटाने के लिए पर्याप्त अक्षम था।
सुनिश्चित करें कि आप सिस्टम के सभी उपयोगकर्ताओं के~/.ssh/authorized_keys
लिए फ़ाइलों की जांच करते हैं, यह सुनिश्चित करने के लिए जांच करें कि भविष्य में किसी बिंदु पर कोई नया पोर्ट खोला जाना तय नहीं है, आदि, जबकि आपको वास्तव में सिर्फ खरोंच से मशीन का पुनर्निर्माण करना चाहिए , यह चोट नहीं पहुंचाएगा। हमलावर ने क्या किया, यह जानने के लिए समय निकालें।crontab
ध्यान दें कि स्थानीय मशीन पर संग्रहीत सभी लॉग संदिग्ध हैं; एकमात्र लॉग जो आप वास्तविक रूप से विश्वास कर सकते हैं, एक और मशीन के लिए अग्रेषित किया जाता है जिसे समझौता नहीं किया गया था। शायद यह केंद्रीकृत लॉग हैंडलिंग के माध्यम से rsyslog(8)
या auditd(8)
रिमोट मशीन हैंडलिंग की जांच के लायक होगा ।