Como faço para criar um ouvinte remotamente

Como faço para criar um ouvinte remotamente

Por favor, leia esta pergunta com atenção.

Tenho login SSH remotamente em um servidor e não tenho privilégios sudo e quero criar um ouvinte nesse servidor. Para que qualquer conexão de entrada seja mostrada no meu console, ou sejameunome@anyip console.

Então, como faço?

Responder1

Então, você quer espionar os outros usuários do servidor?

Sem privilégios de root, você não pode fazer isso de forma eficaz. O mais próximo que você pode chegar é executar o netstat -ancomando repetidamente e analisar a saída. Se o sistema estiver usando contêineres ou alguma outra tecnologia de isolamento, o netstatcomando poderá mostrar apenas as conexões do seu contêiner. Em um servidor com segurança reforçada, o netstatcomando pode até ser restrito apenas aos administradores.

Com privilégios de root, você poderia, por exemplo, configurar uma iptablesregra de registro que faria com que uma mensagem de registro fosse criada para todas as novas conexões de entrada. E então você poderia configurar o daemon syslog para gravar essas mensagens em um arquivo específico ou enviá-las pela rede para algum outro sistema. Se você enviar as mensagens de log pela rede, terá que configurar um receptor para as mensagens de log no sistema para o qual as envia.

Em um servidor que pode ter vários usuários, pode haver muitas conexões de entrada acontecendo simultaneamente. Algumas delas seriam, na verdade, conexões internas entre processos dentro do mesmo servidor; em particular, os processos Java tendem a usar muitas conexões de "rede" para comunicar-se entre diferentes processos dentro do mesmo servidor. Em tal situação, as informações que você procura ficariam escondidas entre uma enorme quantidade de mensagens sobre conexões que não são importantes para você. Portanto, pode ser vantajoso ser mais específico nos seus pedidos de informação.

Se me permite perguntar, por que você precisa das informações sobre conexões de entrada? Pode ser possível produzir as informações que atendam às suas necessidades específicas de alguma outra forma.

Por exemplo, se você precisar mapear as conexões de rede do servidor para algum tipo de transferência da responsabilidade administrativa, você poderá primeiro usar netstat -na -A inete netstat -na -A inet6para identificar todas as portas TCP/UDP que são capazes de receber conexões de entrada. Para portas TCP, você simplesmente procuraria as portas no LISTENestado; para portas UDP, você teria que verificar todas as portas listadas para determinar se elas são usadas para pacotes de entrada ou de saída.

Depois de ter uma lista de serviços realmente ativos no sistema, você poderá excluir as coisas nas quais não está interessado; por exemplo, se o servidor estiver sendo transferido de um provedor de hospedagem para outro, as portas usadas pela infraestrutura de monitoramento do servidor do antigo provedor não serão muito interessantes, pois o antigo provedor provavelmente removerá seus utilitários de monitoramento antes do transferência real, e o novo fornecedor provavelmente instalará suas próprias ferramentas de monitoramento.

O próximo passo poderia ser revisar os logs dos serviços interessantes: se você puder acessar os logs e eles tiverem as informações que você precisa, essa pode ser a melhor opção. Se você não tiver o acesso necessário, uma solicitação de acesso de leitura aos logs antigos de um serviço específico poderá ser mais bem recebida pelo administrador do servidor do que uma solicitação abrangente para monitorar todas as conexões de entrada.

Com um pouco de script, você pode pesquisar nos logs mensagens indicando conexões de entrada ( grep), escolher as informações da fonte de conexão (com sedou awkqualquer ferramenta de sua preferência) e remover duplicatas (com sortseguido de uniq). Ao processar quaisquer logs existentes como este, você poderá ter uma chance melhor de capturar conexões que acontecem apenas raramente (por exemplo, uma vez por semana ou mês) do que apenas monitorar todas as conexões de entrada por alguns dias.

informação relacionada