Проверьте, кто зарегистрирован на другой машине без ssh?

Действительно ли Вы - владелец папки? Откройте свойства папки и выберите вкладку безопасности. Нажмите на кнопку Advanced и выберите вкладку Owner. Посмотрите, какой пользователь перечислен как текущий владелец.

Dave

0
задан 4 November 2010 в 01:08
11 ответов

Существует много способов сделать это (большинство из них небезопасный). Возможно, Вы не знакомы с тем, что ssh может принять дополнительное управление (он входит в систему, выполняет команды и выходит из системы):

ssh user@host who

И если Вы настраиваете ключ, можно сделать это без подсказки пароля.

11
ответ дан 4 December 2019 в 10:58

Если машина Linux имеет finger демон установил, Вы можете:

finger @linux_machine

Однако finger обычно считается небезопасным в эти дни и не общедоступен по умолчанию.

9
ответ дан 4 December 2019 в 10:58

Вы могли настроить сервис, который делает это для Вас на удаленной машине и просто возвращает результат; или Вы пишете сценарий, который делает целую процедуру для Вас. Но я не вижу, почему любой снаружи (за пределами машины) должен смочь получить доступ к информации о системе, не входя в систему (и как только Вы входите в систему, можно использовать SSH вместо этого).

5
ответ дан 4 December 2019 в 10:58

Это зависит, вещи должны быть настроены, чтобы позволить Вам делать это. Одна возможность является 'rusers'

http://www.oreillynet.com/linux/cmd/cmd.csp?path=r/rusers

3
ответ дан 4 December 2019 в 10:58

Интересно, как Вы могли обнаружить такую вещь, не соединяясь с машиной..

Вы могли разместить маленького демона на хост-машине, которая отправляет пакеты указанному месту назначения со временем для предупреждения о соединениях с собой.. но a ssh удаленная команда была бы самым легким путем..

1
ответ дан 4 December 2019 в 10:58

Если Ваше предпочтение должно сделать Ваш ssh op's программно с помощью Python затем, необходимо посмотреть на paramiko, собственный Python ssh библиотека.

Существует польза по статье представления здесь

Ограбить

2
ответ дан 4 December 2019 в 10:58

Хитрый путь состоял бы в том, чтобы найти способ получить информацию из службы каталогов. Многие, у многих людей есть Корпоративные системы с их списком/управлением паролями авторизованного пользователя, прибывающим из ActiveDirectory. Если Вы могли бы найти способ соединить Ваш вопрос с билетом Kerberos, Предоставляющим билетной кассе, наряду с недолгими билетами, просто могло бы быть возможно, по крайней мере, вывести, кто, вероятно, зарегистрирован. Если система говорит службу каталогов, когда пользователь выходит из системы, вещи немного легче.

Вы, вероятно, хотели ответ "палец", хотя и просто не знал это. Где палец пошел не так, как надо, хотя был, когда он начал позволять пользователям создать a $HOME/.finger потому что все виды проблем прорвались от того (именованные каналы и так далее). Кроме того, протокол пальца имел некоторые серьезные дефекты, которые допускали обычное переполнение буфера и т.д. Некоторые параноидальные люди полагают, что даже список идентификаторов пользователей или имен пользователей действительных пользователей обеспечивает вектор атаки. Если Вы могли бы просканировать сеть, ища систему используемый ведущий исследователь, это - машина с доступом к большому количеству материала, готового к промышленному шпионажу.

Другой интересный прием должен был бы иметь систему, уведомляют центральный сервис каждый раз, когда пользователь, соединенный или разъединенный. Думайте бот IRC, сервер чата или сервис REST. Любой процесс мог периодически искать интерактивные сессии и отправлять информацию в одностороннем виде вида к приложению на другом конце. Это приложение затем сопоставило бы канал для представления списка того, кто находится в "сети" к веб-странице. Если это для интересного бизнеса или программ обучения, это могло бы быть довольно интересно, потому что Вы могли даже войти в систему пользователи, входящие через веб-приложение как веб-почта.

1
ответ дан 4 December 2019 в 10:58

Короткий ответ: Не, если машина конкретно не настраивается для него.

Длинный ответ: машина должна была бы выполнять сервис на известный порт, с которым Вы могли соединиться запросить эту информацию. Альтернатива должна использовать pexpect для программно ssh в машину, работать who и проанализируйте результаты.

1
ответ дан 4 December 2019 в 10:58

Только целевая машина знает, кто logget в нее.

Если Вы не можете использовать SSH, Вам будет нужен некоторый другой сервис, Вы можете или иметь сервер для выяснения к или могли иметь целевую машину, сообщающую Вам с помощью широковещательных сообщений или чего-то как этот.

0
ответ дан 4 December 2019 в 10:58
  • 1
    Центральные службы каталогов на самом деле имели бы это как жизнеспособный побочный продукт, который мог быть получен. Я описал такой сценарий в своих больших комментариях. –  zerolagtime 8 November 2010 в 03:47

Вы могли записать демону на серверах, которые Вы хотите контролировать, это периодически соединяется с центральным сервером и отправляет эту информацию в нее. Возможно, через соединение с центральной базой данных по TCP затем просто выполнили демона, "который" и загружают данные через некоторый SQL.

0
ответ дан 4 December 2019 в 10:58

Я действительно смотрел на этот вопрос, и все ответы не на Python. Лучшее, что я нашел в Интернете, - это psutil. См. Документацию psutil в Google Code

Сначала установите psutil:

pip install psutil

После этого все просто, например, запустите консоль python из терминала:

import psutil 

psutil.users()

Вот результат: [пользователь (name = 'root', terminal = 'pts / 0', host = 'your-local-host-from-isp.net', start = 1358152704.0)]

2
ответ дан 4 December 2019 в 10:58

Теги

Похожие вопросы