sshd是SecureSHellDaemon的简写。它是一个隐藏的进程,默默地窃听Linux操作系统的所有认证和登陆尝试。这个进程在你启动Linux操作系统时才会启动,它负责通过构建两个实体之间的联接,使它们之间通过不安全的通讯渠道进行安全通讯。
假如你企图找出任何未经授权的登入系统的尝试,这个守护进程的日志文件非常有用。为了做到这一点,你将不得不检测Linux上的sshd日志。为此,在这篇文章中,我们将阐述两种不同的方式来检测Linux操作系统上的sshd日志。
注:以下两种方式早已在Ubuntu20.04上进行了演示。
在Linux上检测sshd日志的方式。
要在Ubuntu20.04上检测sshd日志,你可以使用以下两种方式。
方式#1:使用"lastlog"命令。
当你只想通过sshd查看登陆日志时,这些方式很有用。这可以通过下边描述的步骤来完成。
如今我们将在终端中以如下形式运行"lastlog"命令。
lastlog
该命令的输出将显示终端上所有与登陆相关的日志,如右图所示。
方式#2:查看"auth.log"文件的内容。
当你不想将sshd日志限制在登陆尝试上,而是想检测所有的sshd日志时,就应当使用这个技巧。你必须依照下边提及的步骤来使用这个技巧。
我们须要访问/var/log/auth.log文件来检测Ubuntu20.04上所有的sshd日志。这个文件可以通过"cat"命令以如下形式访问。
cat/var/log/auth.log
然而linux中文乱码,假若您没有登陆到root用户帐户红旗linux操作系统,这么运行该命令将在Ubuntu20.04终端上出现以下错误。
为了防止这个错误的发生,你可以尝试在登陆到root用户帐户时访问它,或则你可以使用这个命令,并使用"sudo"关键字来获得root用户的权限,如下所示。
sudocat/var/log/auth.log
以root用户权限访问auth.log文件后,就可以看见这个文件的内容linux查看服务器日志linux查看服务器日志,即Ubuntu20.04终端上所有的sshd日志,如右图所示。
在本文中,我们提到了Linux上检测sshd日志的两种方式。这两种方式都是一种十分有效的手段,可以监视各类入侵活动。据悉,你还可以通过借助这种方式弄清楚你近来的联接尝试。auth.log文件在你每次尝试构建新的联接、共享文件或尝试验证自己时就会更新。A5互联