web-dev-qa-db-ja.com

サーバーにアクセスしているユーザーを見つける方法は?私のサーバーはUbuntuです

私のサーバーにアクセスするすべての人々を知りたいのですが、人々がいつ、どのように私のサーバーにアクセスするかを示すログがありますか?

-編集-

しばらく前にこれ以上詳細を提供していなかったため申し訳ありません。私のサーバーは、Linodeで実行されているUbuntu 10.04 LTSです。ハッカーがサーバーをハッキングしようとするという恐ろしい話をたくさん聞いたので、sshでサーバーにアクセスした人や、サーバーを危険にさらす可能性のあるものを示すログはどこにあるのか知りたいです。

LAMPスタックをサーバーにインストールしました。私がこれまでにインストールしたのはそれだけです。

7
Kevin Lee

物理サーバーにアクセスしているユーザーを確認する場合は、サーバーの横にセキュリティカメラを設置します。

誰かがサーバーにパケットを送信していることを知るために、IPテーブルを設定できます。

Sudo iptables -I INPUT -j LOG
Sudo iptables -I FORWARD -j LOG

これはおそらくあなたが意図したものではありませんが、すべての着信パケットが有効かどうかに関係なく、/var/log/kern.logに記録します。 前のコマンドは例示的なものであり、この形式では使用しないでください。ログをフラッディングして、DoSを引き起こす可能性があります

ログファイル付きのサービスの小さなリスト:

  • SSH:各ログイン試行は/var/log/auth.logに記録されます
  • Apache:aptを使用するデフォルトのインストールでは、ログファイルは/var/log/Apache2/ディレクトリに書き込まれます
  • exim:接続試行は/var/log/exim4/mainlogに記録されます(ただし、キューに関する無害なメッセージはこの記録にも記録されます)
7
Lekensteyn

ハッカーがサーバーをハッキングするのはあなたが妄想しているように聞こえます。ハッキングの標的にされていない限り(非常にまれ)、次の方法でハッキングされないようにすることができます。

  1. 強力なパスワードを使用します(さらに良いことに、sshサーバーの公開鍵暗号にもアップグレードします)。
  2. 人々がアクセスできるすべてのサービスを認識すること。不要なものを無効にします(つまり、sftpを使用できる場合はftpサーバーを無効にします)
  3. すべてを最新の状態に保つ
  4. SQLインジェクション、ファイルインクルージョンの脆弱性(LFI/RFI)、およびその他の脆弱性に対する非静的Webページの評価。

誰かが侵入するための明らかな穴を残さない限り、大丈夫です。ランダムなWebサーバーにハッキングする「ハッカー」のほとんどは、簡単な成果を探しています。

4
Bandit