LINUX

كيف ترى محاولات الاتصال الفاشلة بالخادم بواسطة SSH في Linux

عند تكوين خادم للنظام العام ، من الشائع أن تقرر كيانات مختلفة كسر أمانها وخصوصيتها . لذا ستسمح لك رؤية محاولات الاتصال الفاشلة بفحصها وإجراء تحليل لها.

يتم تقديم هذه الخدمة بواسطة Secure Shell ، المعروف أيضًا باسم SSH. طبقة حماية داخل نظام التشغيل Linux تقوم بتشفير نقل البيانات .

يعمل هذا البروتوكول كوسيط يحمي الاتصال بين العملاء والخوادم . منع الغير من اعتراض تبادل المعلومات.

بالنسبة للمسؤولين الذين يربطون مزايا SSH بخادمهم ، فإنه يسمح لهم بالاتصال به عن بُعد . والتي يمكن تهيئتها بناءً على رغبة المستخدم في زيادة الحماية.

إذا كنت مهتمًا بالتثبيت وتعلم كيفية استخدام Secure Shell لمعرفة محاولات الاتصال الفاشلة داخل الخادم الخاص بك ، فيجب أن تعلم أن Linux لديه أوامر بسيطة للغاية تسمح لك بالقيام بذلك.

لذلك من الضروري فقط مواصلة القراءة وتدوين الملاحظات ، مما يمنع أي كيان من الاستمرار في محاولة غزو الخادم الذي تديره.

كيفية تثبيت Secure Shell لعرض محاولات الاتصال بالخادم الفاشلة؟

تتمثل إحدى الفوائد العظيمة للحصول على إذن المسؤول لأنظمة التشغيل مثل Linux ، في إدارة التأليف الكامل لإعدادات وأدوات الكمبيوتر المساعدة .

وبالمثل ، يُسمح لك أيضًا بتنفيذ الأوامر اللازمة (نظرًا لأن هذا النظام يُدار من خلالها) لتثبيت المهام الضرورية لك وتنفيذها.

في بعض الأحيان يتم تضمين بروتوكول الحماية Secure Shell في بعض أجهزة الكمبيوتر التي تعمل من خلال نظام التشغيل هذا. بينما لا يزال البعض الآخر قديمًا ولم يحصلوا عليه بعد.

لذلك إذا لم يكن لديك SSH من بين أدواتك وحصلت على أذونات المسؤول ، فيجب عليك فتح نافذة “Terminal” لتنفيذ الأوامر.

لتتمكن من تثبيته ، يجب عليك كتابة الكود المقابل لإصدار Linux الذي تستخدمه. على سبيل المثال ، في أوبونتو يجب أن تكتب ” sudo apt install openssh-server “. بمجرد التنفيذ ، عليك فقط الانتظار حتى ينتهي الإجراء تلقائيًا.

أوامر SSH لعرض محاولات الاتصال الفاشلة على الخادم

كما ذكرنا أعلاه ، فإن تنوع الأوامر المتعلقة بطلب الاتصالات من خلال Secure Shell (مثل إعادة تشغيل خادم الويب ، على سبيل المثال) يختلف أيضًا اعتمادًا على إصدار نظام التشغيل الذي تم تثبيته .

أوبونتو

هناك ترميزات مختلفة لعرض الاتصالات الفاشلة التي تم تنفيذها على الخادم الخاص بك. ومع ذلك ، فإن الأكثر استخدامًا والذي يعرض أبسط المعلومات هو ” grep” Failed password “/var/log/auth.log “.

بالضغط على مفتاح “Enter” ، سيتم عرض قائمة غير محددة بمحاولات الاتصال الفاشلة التي تم إجراؤها منذ إنشاء SSH لحماية الخادم على الشاشة.

تحتوي هذه القائمة على معلومات تتعلق بعنوان IP للجهاز واسم المستخدم لتسجيل الدخول والمنفذ المستخدم أثناء المحاولة.

للحصول على معلومات إضافية ، يمكنك إدخال الأمر ” egrep” Failed | Failure “/var/log/auth.log “. هذا يسمح للمستخدم بالحصول على تفاصيل أكثر اكتمالا حول الموضوع.

RHEL أو CentOS

في حالة الإصدارات مثل CentOS أو RHEL ، يتم تخزين معلومات أمان Secure Shell في الملف ” / var / log / secure “. يحتفظ هذا العنوان أيضًا بسجل لمحاولات الاتصال الفاشلة التي تمت داخل الخادم ، والتي يمكن عرضها باستخدام الأمر ” egrep” Failed | Failure “/ var / log / secure ” داخل “Terminal”.

كما هو الحال في Ubuntu ، تحتوي هذه القائمة على بيانات تتعلق بالمستخدم المستخدم لإجراء الاتصال ورقم المنفذ وعنوان IP الخاص بالكمبيوتر.

بمجرد تنفيذ هذه الأوامر ، ستتمكن من إجراء تحليل لأنواع الغزوات التي تلقيتها حتى يومنا هذا على الخادم الخاص بك. هناك كيانات مختلفة يمكنها محاولة إجراء اتصال ، يمكن أن يكون روبوتات أو أشخاصًا ، يتم إنشاؤه بناءً على النمط المنفذ للدخول.

بعد تقييم هذه الجوانب ، فأنت تعرف أخيرًا ما الذي يجب حظره والجوانب التي يجب تعزيزها. ل منع محاولة أخرى لغزو خصوصية وأمن الخادم الخاص بك .

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

9 + 8 =

زر الذهاب إلى الأعلى