Выявление сессий по ключу SSH: различия между версиями
Дым (обсуждение | вклад) Нет описания правки |
Дым (обсуждение | вклад) Нет описания правки |
||
Строка 6: | Строка 6: | ||
</pre> | </pre> | ||
В то же время, чек-суммы ключей для допущенных пользователей | В то же время, чек-суммы ключей для допущенных пользователей | ||
*можно извлечь из файла {{path|~/.ssh/authorized_keys}} командой {{cmd|ssh-keygen -E SHA256 -lf ~/.ssh/authorized_keys}}, где они хранятся в виде <pre>ssh-<алгоритм> <публичный ключ> <его владелец></pre> и | |||
*сопоставить их со входами этих пользователей. | |||
Набросал для этих целей скриптец: | Набросал для этих целей скриптец: | ||
{|class="mw-collapsible mw-collapsed wikitable" | {|class="mw-collapsible mw-collapsed wikitable" |
Версия от 04:55, 27 сентября 2023
Когда к одному логину на сервере приходится давать доступ нескольким персоналиям (например, нескольким разработчикам к логину webmaster
для работы с сайтом), хотелось бы понимать, кто именно, откуда и когда входил.
И это далеко не столь сложно, как может представляться, поскольку в журнал SSHd сыплются в т.ч. сообщения формата:
<дата> <время> <хост назначения> <демон[пид]> Accepted publickey for <логин> from <IP-адрес> port <номер> ssh2: <алгоритм ключа> <контрольная сумма ключа>
В то же время, чек-суммы ключей для допущенных пользователей
- можно извлечь из файла ~/.ssh/authorized_keys командой ssh-keygen -E SHA256 -lf ~/.ssh/authorized_keys, где они хранятся в виде
ssh-<алгоритм> <публичный ключ> <его владелец>
и - сопоставить их со входами этих пользователей.
Набросал для этих целей скриптец:
развернуть/usr/local/bin/sswho |
---|