O modalitate simpla de a verifica incercarile neautorizate de autentificare in sistem
  [ Ignoră ]
Avatar
RankRankRank
Member
Din: Bucharest
Macuser din: 01.10.08

Ne logam ca root, cu

su -

sau

sudo su -

daca nu am setat o parola distincta pt root.

Rulam un

cat /var/log/secure.log | grep failed

sau

cat /var/log/secure.log | grep Failed

care ne va arata incercarile nereusite de login (inclusiv ale noastre, evident - no need to panic here raspberry).

(Atentie, argumentul pt grep este case sensitive, motiv pt care failed≠Failed.

Fisierul nu poate fi accesat din Utilities/Console, de vreme ce in GUI nu ne logam ca root).

Ca user obisnuit, putem recurge la o comanda precum

sudo grep “failed/Failed” /var/log/secure.log

care va cere doar parola de user.

Alte informatii importante sunt stocate in /var/log/wtmp, o baza de date pe care o putem accesa cu comanda

last | less

al carei output poate fi filtrat si dupa alte criterii:

last username

etc.

(Pt. detalii, vezi “man last”.)

Din Utilities/Console, putem arunca o privire si asupra fisierului ipfw.log din /var/log, in care vedem traficul blocat de catre firewall, sau din linia de comanda, cu

more /var/log/ipfw.log

sau

cat /var/log/ipfw.log | less

sau

tail /var/log/ipfw.log

etc.

(De comanda tac vad ca Mac OS-ul inca nu a auzit cool smirk)

Daniel@~> which tac
no tac in /bin /sbin /usr/bin /usr/sbin /usr/local/bin

Daca vrem sa aflam si cine ne deranjeaza, putem rula un

whois ipaddress/domainname

sau un

traceroute ipaddress/domainname

din terminal, care ne vor indica sursa, respectiv hopurile prin care este rutat traficul inainte de a ajunge la noi.

Pt. informatii similare avem si Utilities/Network Utility, o aplicatie mai usor de folosit, dar in acelasi timp mai rudimentara decat un UNIX shell.

Profil
 
  [ Ignoră ]   [ # 1 ]
Avatar
RankRankRank
Member
Din: Bucuresti
Macuser din: 12.04.08

in loc de sudo grep “failed/Failed” /var/log/secure.log  pune sudo grep -i failed /var/log/secure.log (vezi si ghilimelele alea nestandard)

 Semnătură 

fight apathy. or don’t.

Profil
 
  [ Ignoră ]   [ # 2 ]
Avatar
RankRankRank
Member
Din: Bucharest
Macuser din: 01.10.08

userul tre sa aleaga intre failed si Failed la comanda aia, atata lucru cred ca e de la sine inteles raspberry

sugestia insa e buna, optiunea -i pt grep face cautarea case insensitive

[ Modificat: 14 Iunie 2009 09:39 PM de daniel forga ]
Profil
 
  [ Ignoră ]   [ # 3 ]
Avatar
RankRankRankRank
Sr. Member
Din: Buchenland
Macuser din: 06.09.05
Daniel Forga - 14 Iunie 2009 09:22 PM

cat /var/log/secure.log | grep failed
Fisierul nu poate fi accesat din Utilities/Console, de vreme ce in GUI nu ne logam ca root).

Greșit, e suficient să fii logat ca admin și vezi bine-mersi var/log/secure.log în Console, poți da căutare acolo etc.

Cu ocazia asta am depistat și eu niște încercări de login nereușite…  angry  A încercat un bulangiu de la un IP aparținând Arizona State University să se logheze folosind nume de useri ca root, admin, user, mysql, web, linux, guest, postfix, postmaster, test, oracle. În ziua aia cuplasem computerul direct la net, fără router.

[ Modificat: 14 Iunie 2009 10:59 PM de Tudor ]
 Semnătură 

⌘-N

Profil
 
  [ Ignoră ]   [ # 4 ]
Avatar
RankRankRank
Member
Din: Bucharest
Macuser din: 01.10.08

Greșit, e suficient să fii logat ca admin și vezi bine-mersi var/log/secure.log în Console, poți da căutare acolo etc.

Nu e gresit (vezi atasamentul), asa o fi pe Leopard - eu sunt pe Tiger, remember?  cool smirk

Cu ocazia asta am depistat și eu niște încercări de login nereușite…  angry  A încercat un bulangiu de la un IP aparținând Arizona State University să se logheze folosind nume de useri ca root, admin, user, mysql, web, linux, guest, postfix, postmaster, test, oracle. În ziua aia cuplasem computerul direct la net, fără router.

Asta putea fi si un atac local, daca individul isi ruteaza traficul prin proxy si tu vezi un IP din State sau de la mama dracu’.

Profil
 
  [ Ignoră ]   [ # 5 ]
Avatar
RankRankRankRank
Sr. Member
Din: Buchenland
Macuser din: 06.09.05
Daniel Forga - 14 Iunie 2009 11:23 PM

Nu e gresit (vezi atasamentul), asa o fi pe Leopard - eu sunt pe Tiger, remember?  cool smirk

Tiger? Ce-i ăla? 
Aaaa, sistemul de operare lansat de Apple acum patru ani… tongue wink

 Semnătură 

⌘-N

Profil
 
  [ Ignoră ]   [ # 6 ]
Avatar
RankRankRank
Member
Din: Bucharest
Macuser din: 01.10.08

Lansat acu patru ani, si copt abia de curand… wink

Sistemul pe care il folosesc eu este 10.4.11, cu updates la zi, nu 10.4. E o diferenta.

Profil
 
  [ Ignoră ]   [ # 7 ]
Avatar
RankRankRank
Member
Din: Bucuresti
Macuser din: 15.03.07

Greșit, e suficient să fii logat ca admin și vezi bine-mersi var/log/secure.log în Console, poți da căutare acolo etc.


Cu ocazia asta am depistat și eu niște încercări de login nereușite…    A încercat un bulangiu de la un IP aparținând Arizona State University să se logheze folosind nume de useri ca root, admin, user, mysql, web, linux, guest, postfix, postmaster, test, oracle. În ziua aia cuplasem computerul direct la net, fără router.

cum pot sa vad logul ala din consola?
multumesc,
ursulakis

 Semnătură 

•touch•

Profil
 
  [ Ignoră ]   [ # 8 ]
Avatar
RankRankRankRank
Sr. Member
Din: Buchenland
Macuser din: 06.09.05

Trebuie să fii logat cu un cont de administrator.

 Semnătură 

⌘-N

Profil
 
  [ Ignoră ]   [ # 9 ]
Avatar
RankRankRankRank
Sr. Member
Din: Pfaffing
Macuser din: 30.10.06
daniel forga - 14 Iunie 2009 09:22 PM

Daca vrem sa aflam si cine ne deranjeaza, putem rula un

whois ipaddress/domainname

sau un

traceroute ipaddress/domainname

din terminal, care ne vor indica sursa, respectiv hopurile prin care este rutat traficul inainte de a ajunge la noi.

Îmi poți da te rog frumos un exemplu la concret? Mulțumesc!

 Semnătură 

Localizare Mac OS X 10.5.8

Profil
 
  [ Ignoră ]   [ # 10 ]
Avatar
RankRankRankRank
Administrator
Din: The Colony, TX
Macuser din: 11.10.05

Nu mai poate să-ți dea.

 Semnătură 

Apple:5x macmini (G4, 2007, 2009, 2010, 2012)
UNIX:IBM 7011-250/AIX 5.1, HP Jornada 680/JLime, HP 9000 F20/HP-UX 11.11
PC:PentiumD/Debian, HP t5300/Debian
Misc:Spectrum 48k, 8x Raspberry Pi, 2x CHIP

Profil
 
  [ Ignoră ]   [ # 11 ]
Avatar
RankRankRankRank
Sr. Member
Din: Pfaffing
Macuser din: 30.10.06
- 14 Iunie 2009 09:22 PM

Daca vrem sa aflam si cine ne deranjeaza, putem rula un

whois ipaddress/domainname

sau un

traceroute ipaddress/domainname

din terminal, care ne vor indica sursa, respectiv hopurile prin care este rutat traficul inainte de a ajunge la noi.

Se poate ca cineva să îmi dea un caz concret. Vă mulțumesc!

 Semnătură 

Localizare Mac OS X 10.5.8

Profil
 
  [ Ignoră ]   [ # 12 ]
Avatar
RankRankRankRank
Administrator
Din: The Colony, TX
Macuser din: 11.10.05

Cu mențiunea că whois nu mai este ce a fost odată din cauza spammer-ilor:
====

whois macuser.ro

traceroute www
.macuser.ro 
 Semnătură 

Apple:5x macmini (G4, 2007, 2009, 2010, 2012)
UNIX:IBM 7011-250/AIX 5.1, HP Jornada 680/JLime, HP 9000 F20/HP-UX 11.11
PC:PentiumD/Debian, HP t5300/Debian
Misc:Spectrum 48k, 8x Raspberry Pi, 2x CHIP

Profil