Ouvindo na porta 22

0

Existe alguma maneira de ouvir na porta 22, no meu servidor, para ver se alguém enviou algum comando enquanto o ssh'd está no meu servidor? Ou melhor, mostrar quais comandos foram enviados (e o endereço IP de quem se conectou), quase como um log 'ativo'?

    
por mcwillig 29.04.2011 / 02:04

4 respostas

2

Supondo que seja uma caixa do Linux, para ver as tentativas de conexão SSH, tente:

tail -f /var/log/auth.log
    
por 29.04.2011 / 02:09
1

Você não pode escutar na porta (o SSH já está fazendo isso) e não é possível espionar o tráfego (ele é criptografado). O que você pode fazer é ativar Contabilidade do Processo . Isso mantém um registro de cada execução do processo e quanto tempo do processador foi usado para executá-lo.

Foi principalmente para o faturamento de pessoas usando sistemas de mainframe, mas ainda está por aí, e é bastante útil para a auditoria de segurança.

Esta entrada de FAQs.org informa tudo sobre como ativá-la: link

E, claro, não esqueça de ler as man pages desses úteis comandos contábeis.

    
por 29.04.2011 / 10:34
0

No arquivo de configuração sshd , você pode alterar o shell chamado para um wrapper que registra tudo; talvez script . Eu nunca tentei isso, e seria difícil torná-lo à prova de falsificação.

    
por 29.04.2011 / 11:19
-1

Você não pode escutar diretamente na porta, pois o ssh é por design criptografado (SECURE SHell)

Não há um caminho padrão, mas adicionando

HISTFILE=/tmp/'whoami'-log

para o sistema bashrc ou algo assim provavelmente funcionaria supondo que seus usuários não são muito sábios.

Se você está preocupado com o que os usuários estão fazendo em sua máquina, você deve estar procurando alternativas como as cadeias do FreeBSD ou alguma forma ou shell restrito.

    
por 29.04.2011 / 03:45

Tags