在Ubuntu服务器上监控Telnet活动可以通过多种方法实现,以下是一些常用的方法:
tcpdump
tcpdump
是一个强大的网络分析工具,可以捕获和分析网络流量。
安装tcpdump(如果尚未安装):
sudo apt-get update
sudo apt-get install tcpdump
捕获Telnet流量:
sudo tcpdump -i any port 23 -w telnet_traffic.pcap
这条命令会在所有接口上捕获目标端口为23(Telnet默认端口)的流量,并将捕获的数据保存到telnet_traffic.pcap
文件中。
分析捕获的数据:
你可以使用tcpdump
或其他工具(如Wireshark)来分析捕获的文件。
tcpdump -r telnet_traffic.pcap
netstat
或ss
netstat
和ss
命令可以显示网络连接、路由表、接口统计等信息。
查看当前Telnet连接:
sudo netstat -ant | grep :23
或者使用ss
命令:
sudo ss -tn | grep :23
查看监听端口:
sudo netstat -tuln | grep :23
或者使用ss
命令:
sudo ss -tuln | grep :23
auditd
auditd
是一个Linux审计系统,可以记录系统调用和文件访问。
安装auditd(如果尚未安装):
sudo apt-get update
sudo apt-get install auditd audispd-plugins
配置auditd:
编辑/etc/audit/audit.rules
文件,添加以下规则来监控Telnet连接:
-a exit,always -F arch=b32 -S connect -S accept -k telnet
-a exit,always -F arch=b64 -S connect -S accept -k telnet
重启auditd服务:
sudo systemctl restart auditd
查看审计日志:
sudo ausearch -k telnet
fail2ban
fail2ban
可以监控日志文件并自动禁止恶意IP地址。
安装fail2ban(如果尚未安装):
sudo apt-get update
sudo apt-get install fail2ban
配置fail2ban:
编辑/etc/fail2ban/jail.local
文件,添加以下内容:
[DEFAULT]
bantime = 600
findtime = 600
maxretry = 3
[ssh]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
重启fail2ban服务:
sudo systemctl restart fail2ban
通过以上方法,你可以有效地监控Ubuntu服务器上的Telnet活动,并采取相应的安全措施。