Получите имя пользователя пользователя, который инициировал соединение SSH?

Во-первых,

Поставщик Backblack: http://www.protocase.com/

Вы можете looke в версии DDN солнца x4540/sata зверь. Я не уверен в цене, но это может быть другая авеню.

Поскольку Вы исследуете переходную приставку типа backblaze, Вы могли бы видеть критические анализы от Joerg, Зазывающего в двух сообщениях в блоге. Хорошие чтения, которые могли бы помочь в Вашем процессе архитектуры.

Удачи

2
задан 20 November 2010 в 03:35
4 ответа

Принятие Linux с обеих сторон:

  • Выполненный netstat -nt на machine2 и ищут соединение от machine1. Это будет выглядеть примерно так:

    tcp 0 48 10.243.18.22:22 10.48.209.120:54875 ESTABLISHED 
    

    Первый ip:port является адресом и портом на локальной машине (т.е. machine2), и вторым является адрес и порт на удаленной машине (в этом примере, machine1).

  • Войдите в machine1. Выполненный (как корень) netstat -tpn | grep 54875 (где 54875 порт, который Вы нашли на предыдущем шаге). Это покажет Вам PID возникновения ssh процесс, от которого можно тривиально определить пользователя, использующего ps команда.

Можно избежать большой этой работы при выполнении ident демона в инициирующей системе, но (a) не многие люди делают это, потому что это выставляет информацию о Ваших пользователях и (b) хорошо знать, как сделать это.

4
ответ дан 3 December 2019 в 08:59

Необходимо ли знать или хотеть ли знать? Я подразумеваю, что в техническом смысле, потому что без корневого доступа на удаленной машине ("machine1" в Вашей установке), нет никакого способа знать авторитетно. Однако Вы можете высказывать разумные предположения. Это помогает, если это информационно, но бесполезно для безопасности.

ident демон был старомодным способом выполнить это, но с тех пор в текущем мире нет никакого смысла в просто распространении информации о пользователе бесплатно на недоверяемые сайты, современные identd реализации обычно дают зашифрованный результат. Это может быть дешифровано с помощью секрета, сохранил саму систему. Но еще чаще теперь, люди просто не выполняют ident демона вообще.

Если у Вас есть корень на machine1, можно выполнить identd с шифрованием и использовать секрет на machine2 для нахождения ответа. Или можно сделать netstat материал larsks предлагает. Но если у Вас нет корня, можно посмотреть на процессы не поскольку корень и высказать образованные предположения на основе синхронизации.

Поочередно, можно приблизиться к вопросу от другого угла. Если обеспечение идентификационных данных является Вашим беспокойством, некоторым типом времени - или противобазировалось, криптографическое решение OTP могло бы сделать его так, можно быть довольно уверены, что удаленные пользователи, соединяющиеся, являются теми, они, как предполагается, с независимо от того, чем они соединяются.

3
ответ дан 3 December 2019 в 08:59

Вы не могли просто выполнить PS-aux на machine2?

Я SSH в Machine2 от Machine1 и вот являюсь выводом. Я даже сделал su для укоренения, и я вижу исходный UID, с которым я соединился.

базироваться 31519 0.1 0.1 6512 1940? Ss 10:56 0:00 sshd: eric [priv]

eric 31521 0.0 0.1 6512 1224? S 10:56 0:00 sshd: eric@pts/0

0
ответ дан 3 December 2019 в 08:59

Это обрабатывается ident демоном, работающим auth порт (authd, oidentd, pidentd, и т.д.).

1
ответ дан 3 December 2019 в 08:59

Теги

Похожие вопросы