opened image

Как отправлять оповещения по email, после входа пользователя по SSH

 

В современную цифровую эпоху, когда кибербезопасность подвергается огромному количеству угроз, защита вашего Linux-сервера от несанкционированного доступа имеет решающее значение. Одним из эффективных способов повышения безопасности является настройка оповещений по электронной почте при входе в систему SSH. В этом руководстве вы узнаете, как настроить виртуальный частный сервер (VPS) на отправку уведомлений по электронной почте при каждой успешной попытке входа по SSH. Эта мера особенно важна для серверов, выходящих в Интернет, где риск попыток взлома значительно выше.

 

Понимание рисков

 

Когда вы включаете SSH-сервер на VPS, он становится доступным через Интернет. Такой доступ повышает вероятность хакерских атак, особенно если сервер все еще настроен на использование 'root' в качестве основного метода доступа. Получение немедленных уведомлений о входе по SSH может стать важным шагом в выявлении и реагировании на несанкционированный доступ.

 

Настройка оповещений по электронной почте о входах по SSH


Шаг 1: Подготовка сервера


Установите необходимые пакеты: Прежде чем настраивать оповещения по электронной почте, убедитесь, что в вашей системе установлены необходимые пакеты. Postfix, стандартный агент передачи почты (MTA), необходим для отправки и получения электронной почты. Наряду с Postfix вам понадобится 'mailx' для отправки электронных писем.

 

 

Для Debian/Ubuntu/Linux Mint:
 

 apt install postfix apt-get install mailx


Для RHEL/CentOS/Fedora:

 

 yum install -y postfix yum install mailx

 

 

Редактируйте глобальные определения (/etc/bashrc): Этот шаг гарантирует, что и root, и обычные пользователи будут включать оповещения при входе в систему.

Откройте /etc/bashrc с помощью текстового редактора, например vim:

 

 vim /etc/bashrc


Добавьте следующее в конец файла', заменив “ServerName” на имя хоста вашего сервера' и[email protected]на ваш адрес электронной почты:

 

 echo 'ALERT - Root Shell Access (ServerName) on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`" [email protected]

.

Шаг 3: Настройка оповещений для конкретных пользователей


Оповещения для корневого пользователя: Чтобы включить оповещения специально для пользователя root, выполните следующие действия.

Отредактируйте файл root-пользователя's .bashrc:

 

 vim .bashrc


Добавьте следующее в конец /root/.bashrc:

 

 echo 'ALERT - Root Shell Access (ServerName) on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`" [email protected]

 

 

Оповещения для обычных пользователей: Для определенных обычных пользователей (например, пользователя с именем 'green'):

Отредактируйте файл .bashrc пользователя:

 

 vim /home/green/.bashrc


Добавьте аналогичную строку в конец /home/green/.bashrc.

 

 

Тестирование конфигурации

 

После настройки оповещений протестируйте конфигурацию, чтобы убедиться, что она работает правильно:

Проверка оповещений по электронной почте: Войдите на свой сервер, а затем проверьте указанный почтовый ящик. Вы должны получить уведомление с подробным описанием попытки входа, включая временную метку и IP-адрес источника.

 

Если на почту ни чего не пришло, проверяем логи. Обычно они находятся в /var/log/maillog или /var/log/mail.log. Это поможет определить, есть ли проблемы с отправкой почты. И если наблюдаем такую ошибку, необходимо выполнить настройки  на уровне DNS вашего домена и в конфигурации почтового сервера Postfix. Как это сделать, вы можете прочитать в этой статье

 

 

 

 

Заключение

 

Введение оповещений по электронной почте для входа в систему SSH на вашем Linux-сервере - это простая, но мощная мера безопасности. Она не только информирует вас о легитимном доступе, но и служит системой раннего предупреждения о попытках несанкционированного доступа. Регулярный мониторинг этих оповещений может значительно повысить уровень безопасности вашего сервера в условиях все более взаимосвязанного и уязвимого цифрового ландшафта.