CentOS/RHELシステムがハッキングされた可能性がありますが、よくわかりません。しかし、私は新しいスライスを最初から作成することで、安全にプレイしています。
Tripwireをインストールしましたが、誰かがログインしたときにメールを受け取りたいと思っています。毎日のログウォッチレポートを待たずに、誰かがログインしたらすぐにメールを送りたいと思います。できれば、自分のIPアドレスも入力してください。
提案?
ログファイルエントリに電子メールアラートを送信しますか? に似ていますが、おそらくこの特定の問題に対して誰かがテクニックを持っています。
おかげで、
ラリー
追加: http://forums11.itrc.hp.com/service/forums/questionanswer.do?admit=109447626+1249534744623+28353475&threadId=698232 いくつかのアイデアがあります
[〜#〜] ossec [〜#〜] のようなログ監視のソリューションを使用する必要があります。これにより、ログでセキュリティ情報(ログイン、Sudoなどを含む)が検索され、アラートが重要な場合は電子メールで送信します。
設定は簡単で、電子メールのアラートレベルを上げるか、alert-by-email
特定のアラート。
また、デフォルトで、構成可能なアクティブレスポンス、IPのブロック、一定期間のアクセスの拒否を行うこともできます。
Rootが複数の端末にログインしても壊れないadamsソリューションのわずかな変更:
login_info="$(who | head -n1 | cut -d'(' -f2 | cut -d')' -f1)"
message="$(
printf "ALERT - Root Shell Access (%s) on:\n" "$(hostname)"
date
echo
who
)"
mail -s "Alert: Root Access from ${login_info}" admin <<< "${message}"
あなたはこれをあなたの.bashrcに入れることができます
echo 'ALERT - Root Shell Access to' $(hostname) 'on:' `date` `who` \
| mail -s "Alert: Root Access from `who | cut -d"(" -f2 | cut -d")" -f1`" YOUREMAIL
/ etc/profileに適切なコマンドを追加するか、/ etc/profileからスクリプトを呼び出すことができます。
マシンがハッキングされている場合、メールアラート機能を無効にすることは、ハッカーが取るに足らない仕事であることに注意してください(ハッカーがここで話しているスクリプトキディではない場合)。
この記事では、 PAM を使用してSSHログイン時にメールを送信する方法について説明します。
私はあなたが探していることを行う bashスクリプト をGithub Gistに公開しました。ユーザーが新しいIPアドレスからログインするたびに、システム管理者にメールを送信します。このスクリプトを使用して、厳格に管理された本番システムでログインを精査します。ログインが危険にさらされた場合、異常なログイン場所が通知され、深刻な被害が発生する前にシステムからロックアウトされる可能性があります。
スクリプトをインストールするには、sysadminの電子メールでスクリプトを更新し、/etc/profile.d/
にコピーします。