Bonjour,
Voilà, j'ai un petit problème, je voudrais logger les tunnels ssh effectués par l'intermediaire d'un serveur de rebond indépendament du client et de la machine cible.
Ex :
#ssh -L localport:machinedist:distport machinerebond
J'ai déjà configuré mon syslog.conf en rajourtant authpriv.* sur un fichier cible pour logger tout ce que fait ssh, sauf que les connexions par tunnels ne me donne pas d'infos assez précise sur qui vers ou.
Merci.
# d'apres le man
Posté par NeoX . Évalué à 1.
il semblerait qu'il te faille mettre
ssh.* pour logger tout ce que fait ssh
[^] # Re: d'apres le man
Posté par gaskator . Évalué à 1.
[^] # Re: d'apres le man
Posté par gaskator . Évalué à 0.
# Vert bause
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 2.
La gelée de coings est une chose à ne pas avaler de travers.
[^] # Re: Vert bause
Posté par gaskator . Évalué à 1.
[^] # Re: Vert bause
Posté par NeoX . Évalué à 1.
[^] # Re: Vert bause
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 2.
(...)
LogLevel
Gives the verbosity level that is used when logging messages from sshd. The possible values are: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 and DEBUG3. The default is INFO. DEBUG and DEBUG1 are equivalent. DEBUG2 and DEBUG3 each specify higher levels of debugging output. Logging with a DEBUG level violates the privacy of users and is not recommended.
(...)
SyslogFacility
Gives the facility code that is used when logging messages from sshd. The possible values are: DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. The default is AUTH.
Nan?
La gelée de coings est une chose à ne pas avaler de travers.
[^] # Re: Vert bause
Posté par gaskator . Évalué à 0.
Mais je n'obtiens que les logs de connection ssh des clients vers le rebond, puis les requetes du rebond vers la machine cible.
Le problème est que le log ne dit pas vers qui sont redirigées les requetes :
exemple pour la commande : #ssh -L 8090:192.168.210.11:443 10.4.194.41
debug1: Connecting to 10.4.194.41 [10.4.194.41] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug1: identity file /root/.ssh/id_rsa type 1
debug1: identity file /root/.ssh/id_dsa type 2
debug1: Remote protocol version 2.0, remote software version OpenSSH_4.3p2 Debian-8
debug1: match: OpenSSH_4.3p2 Debian-8 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '10.4.194.41' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:59
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/identity
debug1: Offering public key: /root/.ssh/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 277
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
debug1: Local connections to LOCALHOST:8090 forwarded to remote address 192.168.3.11:443
debug1: Local forwarding listening on 127.0.0.1 port 8090.
[^] # Re: Vert bause
Posté par gaskator . Évalué à 0.
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug1: server_input_channel_open: ctype direct-tcpip rchan 3 win 131072 max 32768
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug1: server_request_direct_tcpip: originator 127.0.0.1 port 58048, target 192.168.210.11 port 443
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug2: fd 11 setting O_NONBLOCK
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug2: fd 11 setting TCP_NODELAY
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug3: fd 11 is O_NONBLOCK
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug3: fd 11 is O_NONBLOCK
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug1: channel 3: new [direct-tcpip]
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug1: server_input_channel_open: confirm direct-tcpip
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug3: channel 3: waiting for connection
Mar 12 11:21:29 PO-Secu1 sshd[30954]: debug1: channel 3: connected
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug1: server_input_channel_open: ctype direct-tcpip rchan 4 win 131072 max 32768
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug1: server_request_direct_tcpip: originator 127.0.0.1 port 58049, target 192.168.210.11 port 443
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug2: fd 12 setting O_NONBLOCK
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug2: fd 12 setting TCP_NODELAY
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug3: fd 12 is O_NONBLOCK
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug3: fd 12 is O_NONBLOCK
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug1: channel 4: new [direct-tcpip]
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug1: server_input_channel_open: confirm direct-tcpip
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug3: channel 4: waiting for connection
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug1: server_input_channel_open: ctype direct-tcpip rchan 5 win 131072 max 32768
Mar 12 11:21:30 PO-Secu1 sshd[30954]: debug1: server_request_direct_tcpip: originator 127.0.0.1 port 58050, target 192.168.210.11 port 443
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.