Ferramentas embutidas: (precisa fazer o download do Ubuntu)
1 .O novo dispositivo ficou online na minha LAN (basicamente acessou meu WiFi)
ifconfig -a
2 . Falha de tentativas de autenticação no meu PC ( fail2ban )
apt-get install fail2ban
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
nano /etc/fail2ban/jail.local
precisa adicionar linhas abaixo com o seu serviço
bantime = 600
findtime = 600
maxretry = 3
por exemplo, falha na autenticação:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
fail2ban também tem serviço de notificação por e-mail.
destemail = root@localhost
sendername = Fail2Ban
mta = sendmail
3 .Alguma coisa ou algo digitalizando as portas do meu PC (comando útil)
netstat -an (to see which port are open and connected to other network)
iftop (monitorando a largura de banda da LAN, rede WLAN)
apt-get install iftop
iftop
Em seguida, pressione p (porta) e n (DNS). uma vez que você sabe uma vez em qual tráfego de porta está vindo de ip desconhecido. você pode bloquear esse ip com o firewall ufw.
ufw deny from 192.x.x.x
Para verificar se alguém está verificando a porta:
netstat -an
e iftop
se a saída do comando acima for longa e a conexão estiver vindo do mesmo ip em várias portas.
5 .Meu PC estava logado (então seria bom ter os últimos 10 comandos emitidos)
history
lhe dará o último comando de 2K usado (se o usuário for o mesmo)
OR
Para ver o comando de outro usuário usado (por exemplo, usuário = teste)
su test
history
comando acima precisa de sudo ou privilégio de root.
Software usado para monitorar o sistema linux:
Nagios: link
Splunk: link
Zabbix: link
Todas as ferramentas acima têm serviço de notificação por e-mail (altamente personalizável)
Atualização:
Notifique o usuário lgoin via e-mail: link
nano /etc/profile
if [ -n "$SSH_CLIENT" ]; then
TEXT="$(date): ssh login to ${USER}@$(hostname -f)"
TEXT="$TEXT from $(echo $SSH_CLIENT|awk '{print }')"
echo $TEXT|mail -s "ssh login" [email protected]
fi