Câu trả lời cho điều này nằm ở sshd.conf và sshd_config
(máy chủ) và ssh_config
(máy khách). Tùy thuộc vào cấp độ nhật ký, nó ghi nhật ký /var/log/syslog
(mặc định) và / hoặc /var/log/auth.log
(loglevel 'verbose' chứa các lần thử đăng nhập ssh).
Nếu hiện tại /var/log/secure
cũng chứa một nhật ký truy cập.
Bạn sẽ cần root
/ sudo
truy cập để chỉnh sửa bất kỳ tệp nào trong số này: chúng sẽ có thể đọc được từ nhưng không thể chỉnh sửa trên thế giới.
Bên cạnh đó. Bên cạnh việc đăng nhập từ ssh daemon, lệnh last
cũng hiển thị (không thành công) đăng nhập từ ssh. Thông tin cho lệnh này đến từ /var/log/wtmp
(Tôi sẽ đặt cược thêm vài lần nữa).
Và cũng có khả năng sysadmin đã cài đặt auditd
hoặc logwatch
thực tế không thể che giấu hoạt động vì họ có thể nhận được thông báo dựa trên hoạt động hoàn tác đăng ký hoạt động ssh.
Ví dụ về /var/log/auth.log
:
Ngày 10 tháng 8 10:10:10 rinzwind sshd [3653]: Văn bản người dùng không hợp lệ từ {ipadress}
Ngày 10 tháng 8 10:10:10 rinzwind sshd [3653]: Quyền quá mức hoặc quyền sở hữu xấu đối với tệp / var / log / btmp
Ngày 10 tháng 8 10:10:10 rinzwind sshd [3653]: lỗi: Không thể lấy thông tin bóng cho NOUSER
Ngày 10 tháng 8 10:10:10 rinzwind sshd [3653]: Mật khẩu không thành công cho kiểm tra người dùng không hợp lệ từ {ipadress} port {port} ssh2
Ngày 10 tháng 8 10:10:10 rinzwind sshd [3653]: Quyền quá mức hoặc quyền sở hữu xấu đối với tệp / var / log / btmp