Meu sistema CentOS / RHEL pode ter sido invadido, não tenho certeza. Mas estou jogando pelo seguro criando uma nova fatia do zero.
Instalei o tripwire, mas também gostaria de ser enviado por e-mail quando alguém fizer login. Não quero esperar pelo relatório diário do watchwatch, quero um e-mail imediato quando alguém fizer login. De preferência com o endereço IP também.
Sugestões?
Semelhante a Enviar alerta por email na entrada do arquivo de log? mas talvez alguém tenha uma técnica para esse problema específico.
Obrigado,
Larry
Adicionado: http://forums11.itrc.hp.com/service/forums/questionanswer.do?admit=109447626+1249534744623+28353475&threadId=698232 tem algumas idéias
Respostas:
Você deve usar um solucion para o monitoramento de logs, como o OSSEC , ele procurará nos seus logs informações de segurança (incluindo login, sudo etc.) e enviará um e-mail quando o alerta for importante.
É fácil de configurar e você pode aumentar o nível de alerta para emails ou incluir um
alert-by-email
alerta específico.Ele também pode executar resposta ativa configurável, bloqueando IPs e negando acesso por um período de tempo por padrão.
fonte
Pequena mudança na solução adams que não quebra se o root estiver conectado a mais de um terminal:
fonte
você pode colocar isso no seu .bashrc
fonte
Você pode adicionar o comando apropriado ou chamar um script em / etc / profile.
fonte
Esteja ciente de que, se sua máquina foi invadida, pode ser uma tarefa trivial para o hacker - supondo que não seja um script kiddie de que estamos falando lá - desativar a função de alerta por email.
fonte
Este artigo descreve como enviar email no logon SSH usando o PAM .
fonte
Publiquei um script bash no Github Gist que faz o que você está procurando. Ele enviará um email ao administrador do sistema sempre que um usuário fizer login a partir de um novo endereço IP. Uso o script para examinar logins em nossos sistemas de produção rigidamente controlados. Se um logon for comprometido, seremos notificados sobre o local incomum de logon e teremos a chance de bloqueá-los para fora do sistema antes que causem sérios danos.
Para instalar o script, basta atualizá-lo com seu email sysadmin e copiá-lo para
/etc/profile.d/
.fonte