sshd是Secure SHell Daemon的缩写。它是一个隐藏的进程,默默地监听Linux操作系统的所有认证和登录尝试。这个进程在你启动Linux操作系统时就会启动,它负责通过建立两个实体之间的连接,使它们之间通过不安全的通信渠道进行安全通信。
如果你试图找出任何未经授权的登录系统的尝试,这个守护进程的日志文件特别有用。为了做到这一点,你将不得不检查Linux上的sshd日志。因此,在这篇文章中,我们将探讨两种不同的方法来检查Linux操作系统上的sshd日志。
注:以下两种方法已经在Ubuntu 20.04上进行了演示。
在Linux上检查sshd日志的方法。
要在Ubuntu 20.04上检查sshd日志,你可以使用以下两种方法。
方法#1:使用 "lastlog"命令。
当你只想通过sshd查看登录日志时,这种方法很有用。这可以通过下面描述的步骤来完成。
我们将在终端上运行 "lastlog"命令,首先启动它。
现在我们将在终端中以如下方式运行 "lastlog "命令。
lastlog
该命令的输出将显示终端上所有与登录相关的日志,如下图所示。
方法#2:查看 "auth.log"文件的内容。
当你不想将sshd日志限制在登录尝试上,而是想检查所有的sshd日志时,就应该使用这个方法。你必须按照下面提到的步骤来使用这个方法。
我们需要访问/var/log/auth.log文件来检查Ubuntu 20.04上所有的sshd日志。这个文件可以通过 "cat "命令以如下方式访问。
cat /var/log/auth.log
但是,如果您没有登录到root用户账户,那么运行该命令将在Ubuntu 20.04终端上出现以下错误。
为了避免这个错误的发生,你可以尝试在登录到root用户账户时访问它,或者你可以使用这个命令,并使用 "sudo"关键字来获得root用户的权限,如下所示。
sudo cat /var/log/auth.log
以root用户权限访问auth.log文件后,就可以看到这个文件的内容,即Ubuntu 20.04终端上所有的sshd日志,如下图所示。
在本文中,我们谈到了Linux上检查sshd日志的两种方法。这两种方法都是一种非常有效的手段,可以监视各种入侵活动。此外,你还可以通过利用这些方法弄清楚你最近的连接尝试。auth.log文件在你每次尝试建立新的连接、共享文件或尝试验证自己时都会更新。A5互联https://www.a5idc.net/