C�mo ver los intentos de conexi�n fallidos al servidor por SSH en Linux

ver los intentos de conexion fallidos al servidor por SSH linux

Al configurar un servidor a orden p�blica, es com�n que distintas entidades decidan romper la seguridad y privacidad del mismo. Por lo que ver los intentos de conexi�n fallidos te permitir� inspeccionar y realizar un an�lisis al respecto.

Dicho servicio lo ofrece Secure Shell, tambi�n conocido como SSH. Una capa de protecci�n dentro del sistema operativo de Linux, que encripta la transmisi�n de datos.

Cómo ver los intentos de conexión fallidos al servidor por SSH en LINUX

Este protocolo trabaja como un intermediario, que protege la conexi�n entre los clientes y los servidores. Evitando que un tercero intercepte el intercambio de informaci�n.

En lo que respecta a los administradores que adjuntan a su servidor los beneficios de SSH, les permite conectarse de manera remota al mismo. La cual puede configurarse en base a los deseos del usuario para aumentar la protecci�n.

Si est�s interesado en instalar y aprender a utilizar Secure Shell para ver los intentos de conexi�n fallidos dentro de tu servidor, debes saber que Linux cuenta con comandos muy sencillos que te permiten hacerlo.

De manera que s�lo es necesario continuar leyendo y tomar nota, evitando que cualquier entidad contin�e intentando invadir el servidor que manejas.

�C�mo instalar Secure Shell para ver los intentos de conexi�n fallidos del servidor?

Uno de los grandes beneficios de obtener el permiso de administrador de sistemas operativos como Linux, es manejar la total autor�a de las configuraciones y utilidades del ordenador.

Asimismo, tambi�n tienes permitido ejecutar los comandos necesarios (pues este sistema se maneja a trav�s de ellos) para instalar y ejecutar las tareas que resultan indispensables para ti.

instalar Secure Shell

Algunas veces, el protocolo de protecci�n de Secure Shell viene integrado en algunos ordenadores que trabajan a trav�s de este SO. Mientras que otros se mantienen desactualizados y no lo han adquirido a�n.

De manera que si no posees SSH entre tus herramientas y has adquirido permisos de administrador, debes abrir la ventana de �Terminal� para ejecutar comandos.

Para lograr instalarlo debes escribir el c�digo correspondiente a la versi�n de Linux que utilizas. Por ejemplo, en Ubuntu debe escribirse �sudo apt install openssh-server�. Ya ejecutado, s�lo debes esperar que el procedimiento culmine autom�ticamente.

Comandos de SSH para visualizar los intentos de conexi�n fallidos en el servidor

visualizar los intentos de conexion fallidos en el servidor

 

Como fue mencionado anteriormente, la variabilidad de comandos relacionados a la solicitud de conexiones a trav�s de Secure Shell (como reiniciar un servidor web, por ejemplo) tambi�n var�a dependiendo de la versi�n del sistema operativo que se haya instalado.

Ubuntu

Existen distintas codificaciones para visualizar las conexiones fallidas que se ejecutaron en tu servidor. Sin embargo, el m�s utilizado y aquel que muestra la informaci�n m�s sencilla es �grep "Failed password" /var/log/auth.log�.

Al presionar la tecla �Enter�, se desplegar� en la pantalla una lista indefinida de los intentos de conexi�n fallidos que se realizaron desde que SSH fue establecido para proteger el servidor.

Dicha lista posee informaci�n relacionada a la direcci�n IP del equipo, el nombre de usuario utilizado para iniciar sesi�n y el puerto utilizado durante el intento.

Para obtener informaci�n adicional, puedes ingresar el comando de �egrep "Failed|Failure" /var/log/auth.log�. Este le permite al usuario obtener detalles m�s completos sobre el tema.

RHEL o CentOS

En el caso de versiones como CentOS o RHEL, la informaci�n de la seguridad de Secure Shell es alojada en el archivo �/var/log/secure�. Esta direcci�n tambi�n lleva el registro de los intentos de conexi�n fallidos realizados dentro del servidor, lo cual puede visualizarse con el comando de �egrep "Failed|Failure" /var/log/secure� dentro del �Terminal�.

Al igual que en Ubuntu, esta lista posee datos con respecto al usuario utilizado para realizar la conexi�n, el n�mero de puerto y la direcci�n IP del equipo.

Una vez ejecutadas estas ordenes, podr�s realizar un an�lisis de los tipos de invasiones que has recibido hasta el d�a de hoy a tu servidor. Existen distintas entidades que pueden intentar realizar una conexi�n, que pueden ser bots o personas, lo cual se establece en base al patr�n ejecutado para ingresar.

Una vez evaluado estos aspectos, finalmente sabes qu� bloquear y cu�les aspectos reforzar. Para evitar que se vuelva a intentar invadir la privacidad y seguridad de tu servidor.

Subir