Come posso rimuovere le ultime informazioni di accesso ssh?


15

Ogni volta che accedo a un server usando ssh. Il prompt mi ​​fornisce le informazioni "ultimo accesso". Mi chiedevo da dove venissero queste informazioni. Come posso rimuovere questo record così quando qualcun altro accede allo stesso server, la persona vedrebbe le mie informazioni di accesso con il mio IP al suo interno?

Quindi come posso farlo? Per la cronaca, non sto hackerando il computer di qualcuno e il server esegue Ubuntu 12.04.

EDIT: quale file registra questo tipo di informazioni? Se trovo il file, posso fare qualsiasi cosa come root.

Grazie.


Ubuntu 11.04! = Ubuntu 12.04.
un CVn

Si noti che queste informazioni possono anche essere richieste eseguendo last $USER.
Jaap Eldering,

@ MichaelKjörling che vuoi dire?
Gnijuohz,

!=viene comunemente letto come "non è uguale a". Hai scritto Ubuntu 12.04nel testo della domanda, ma hai usato il ubuntu-11.04tag. I due non sono equivalenti, quindi l'uno o l'altro devono essere sbagliati.
un CVn il

@ MichaelKjörling scusa, non ho notato che il mio tag era sbagliato. Grazie!
Gnijuohz,

Risposte:


7

Oltre a / var / log / lastlog, ci sono 3 file /var/rune /var/log: utmp, wtmpe btmp, che detengono informazioni su accessi attuali (e informazioni aggiuntive), storico e accessi non riusciti. Vedi http://en.wikipedia.org/wiki/Utmp per una descrizione dettagliata. Non è possibile modificare i file con normali editor, ma è possibile cancellarli.


2
Questa non è una risposta corretta.
Vemv,

44

In Ubuntu, si trova in /etc/ssh/sshd_config.

Trova la riga che dice:

PrintLastLog yes

e passare a

PrintLastLog no (o aggiungi se non esiste)


3
non dimenticarti, dovrai riavviare ssh con il seguente comando: tutto service ssh restart ciò dovrà essere fatto con root / sudo
Cameron Aziz,

Grazie, ma voglio trovare i file che hanno (ve) di più le informazioni.
Gnijuohz,

oh, scusa, sembra che ott abbia questo.
Cameron Aziz,

Credo che il problema sarà risolto cancellando i seguenti file: /var/log/wtmped /var/log/btmpe possibilmente /var/log/utmp. Potrebbero esserci altri file /var/logche contengono dati di accesso dell'utente (come /var/log/wtmp.1), quindi dovrai cancellare anche quelli
Cameron Aziz,

Non c'è bisogno di scusarsi. Il tuo aiuto è molto apprezzato ~
Gnijuohz,

4

utmp è normalmente in / var / run, non in / var / log. wtmp e btmp sono in / var / log.

ssh non è l'unico programma che scrive su questi tre file. Se li elimini, come suggerito da qualcuno, interromperai molti programmi. Dovrebbero essere lì. Cambia il file / etc / ssh / sshd_config, come ha suggerito Cameron Aziz.

Non sei l'unico processo nella shell. Non si utilizza un sistema operativo a tasking singolo. Abituarsi a lavorare su un vero sistema operativo di rete è stato uno dei cambiamenti mentali più difficili che io abbia mai fatto, proprio lì con l'uso di un mainframe e il calcolo dell'apprendimento. In termini pratici, ciò significa che non dovresti mai rimuovere un file a meno che tu non sappia esattamente cosa fa nel sistema.

Per avere un'idea di quanto ampiamente vengano utilizzati alcuni file, dai un'occhiata a lsof e gioca con esso. Anche lsof ti dice solo quali processi stanno ATTUALMENTE usando il tuo file, non ti fornisce dati storici, quindi fai attenzione.


1

La parola chiave di configurazione PrintLastLog estrae informazioni dal file / var / log / lastlog

È possibile utilizzare il comando lastlog per visualizzare queste informazioni dalla riga di comando.


1

Ecco un'alternativa che funziona per GNU e BSD (Mac OS X). Ciò spiega anche il fatto che la maggior parte delle impostazioni sono commentate per impostazione predefinita - sono comunque in El Capitan):

sudo sed -i.bak "s/^#?PrintLastLog yes$/^PrintLastLog no$/" /etc/ssh/sshd_config

Senza il -i.bakresto continuavo a ricevere:

sed: 1: "/etc/ssh/sshd_config": bad flag in substitute command: 'h'

0

Ecco il comando per farlo automaticamente:

sudo sed -i "s/PrintLastLog .*/PrintLastLog no/1" /etc/ssh/sshd_config
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.