بیایید تعیین کنیم که کدام کلید SSH برای ورود به سیستم بر اساس کلیدها با استفاده از اثر انگشت کلید عمومی استفاده شده است.
درخواست ورود به سیستم را بررسی کنید که چه کسی وارد سیستم شده است.
$ sudo journalctl --unit ssh - گزارش ها در دوشنبه 2019-09-16 20:21:13 GMT آغاز می شود ، در دوشنبه جمعه 2019-09-16 22:05:38 GMT. - 16 سپتامبر 20:21:14 Buster systemd [1]: راه اندازی سرور Shell OpenBSD Secure ... 16 سپتامبر 20:21:14 buster sshd [388]: گوش دادن سرور به پورت 0.0.0.0 22. 16 سپتامبر 20:21:14 buster sshd [388]: گوش دادن سرور در :: پورت 22. سپتامبر 16 20:21:14 buster systemd [1]: سرور امن OpenBSD Secll Shell شروع شد. سپتامبر 16 20:22:10 buster sshd [408]: پذیرش ناشر برای milosz از بندر 10.0.2.2 38266 ssh2: RSA SHA256: 1 / ohac0qEWmKNeNEzwLljzqoGtH3UalTywhhf5nQTlM [194501 سپتامبر 16 20:22:10 buster sshd [408]: pam_unix (sshd: جلسه): جلسه برای milosz کاربر توسط (uid = 0) افتتاح شد سپتامبر 16 20:40:13 buster sshd [447]: پذیرش ناشر برای میلوسز از بندر 10.0.2.2 38496 ssh2: RSA SHA256: 1 / ohac0qEWmKNeNEzwLljzqoGtH3UalTyhh55QQ5l [1945901 سپتامبر 16 20:40:13 buster sshd [447]: pam_unix (sshd: session): جلسه برای milosz کاربر توسط (uid = 0) افتتاح شد (uid = 0)
همان اطلاعات در پرونده log auth.log ذخیره شده است. [19659005] $ sudo cat /var/log/auth.log
[…]
16 سپتامبر 20:21:14 buster sshd [388]: گوش دادن سرور به پورت 0.0.0.0 22.
16 سپتامبر 20:21:14 buster sshd [388]: گوش دادن سرور در :: پورت 22.
سپتامبر 16 20:22:10 buster sshd [408]: پذیرش ناشر برای milosz از بندر 10.0.2.2 38266 ssh2: RSA SHA256: 1 / ohac0qEWmKNeNEzwLljzqoGtH3UalTywhhf5nQTlM [194501
سپتامبر 16 20:22:10 buster sshd [408]: pam_unix (sshd: جلسه): جلسه برای milosz کاربر توسط (uid = 0) افتتاح شد
سپتامبر 16 20:22:10 buster systemd-logind [338]: جلسه جدید 1 کاربر milosz.
سپتامبر 16 20:22:10 buster systemd: pam_unix (systemd-user: جلسه): جلسه برای milosz کاربر توسط (uid = 0) افتتاح شد
[…]
سپتامبر 16 20:40:13 buster sshd [447]: پذیرش ناشر برای میلوسز از بندر 10.0.2.2 38496 ssh2: RSA SHA256: 1 / ohac0qEWmKNeNEzwLljzqoGtH3UalTyhh55QQ5l [1945901
16 سپتامبر 20:40:13 buster sshd [447]: pam_unix (sshd: جلسه): جلسه برای milosz کاربر توسط (uid = 0) افتتاح شد
16 سپتامبر 20:40:13 buster systemd-logind [338]: جلسه جدید 3 میلوس کاربر.
سپتامبر 16 20:40:13 buster systemd: pam_unix (systemd-user: جلسه): جلسه برای milosz کاربر توسط (uid = 0) افتتاح شد
[…]
پرونده های موجود در کلیدهای عمومی را برای تأیید اعتبار کلید عمومی بررسی کنید تا کلید استفاده شده برای ورود به عنوان یک کاربر خاص را پیدا کنید.
پرونده ها را بررسی کنید.. / .ssh / овластен_keys و ~ / .ssh / مجاز کلیدهای عمومی موجود است.
$ ssh-keygen -l -f /home/milosz/.ssh/authorized_keys 2048 SHA256: 1 / ohac0qEWmKNeNEzwLljzqoGtH3UalTywhhf5nQTlM بدون نظر (RSA) 2048 SHA256: zhtfNzhPXnPlXqkBVfiNq1SDB4FY4zGPOsL7zamH8w4 milosz @ milosz-XPS-13-9343 (RSA)
با استفاده از این روش برای تعیین اینکه کدام کلید برای ورود به سیستم بر اساس کلیدها استفاده شده است ، زیرا می تواند در شناسایی شما کمک کند. 19659010] یادداشت های اضافی
از این دستور برای نشان دادن اثر انگشت های کلید عمومی برای کلیدهای خود استفاده کنید.
$ ssh-keygen -l -f ~ / .ssh / milosz_local.pub 2048 SHA256: 1 / ohac0qEWmKNeNEzwLljzqoGtH3UalTywhhf5nQTlM بدون نظر (RSA)