溫馨提示×

Linux日志中如何識別異常登錄行為

小樊
34
2025-07-24 11:42:24
欄目: 智能運維

在Linux系統中,日志文件是記錄系統活動和事件的重要工具。通過檢查這些日志文件,可以識別出異常登錄行為。以下是一些常見的方法和步驟:

1. 檢查 /var/log/auth.log/var/log/secure

這兩個文件通常記錄了系統的認證和授權事件,包括登錄嘗試。

使用 grep 命令搜索異常登錄

grep "Failed password" /var/log/auth.log

這條命令會顯示所有失敗的登錄嘗試。

查看最近的登錄記錄

last

這條命令會顯示最近的用戶登錄記錄,包括登錄時間、IP地址等信息。

2. 檢查 /var/log/syslog/var/log/messages

這些文件可能包含更廣泛的系統日志信息,有時也能發現異常登錄的線索。

使用 grep 命令搜索異常登錄

grep "login" /var/log/syslog

這條命令會顯示所有包含“login”關鍵字的日志條目。

3. 使用 fail2ban 工具

fail2ban 是一個入侵防御軟件框架,可以監控日志文件并自動禁止可疑IP地址。

安裝 fail2ban

sudo apt-get install fail2ban

配置 fail2ban

編輯 /etc/fail2ban/jail.local 文件,添加或修改以下內容:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 3

[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 600

重啟 fail2ban

sudo systemctl restart fail2ban

4. 使用 auditd 工具

auditd 是一個審計守護進程,可以記錄系統調用和文件訪問,有助于發現異常行為。

安裝 auditd

sudo apt-get install auditd audispd-plugins

配置 auditd

編輯 /etc/audit/audit.rules 文件,添加以下規則:

-a exit,always -F arch=b32 -S execve -k execute
-a exit,always -F arch=b64 -S execve -k execute

啟動并啟用 auditd

sudo systemctl start auditd
sudo systemctl enable auditd

查看審計日志

ausearch -k execute

5. 使用 tcpdumpwireshark 抓包分析

如果懷疑有網絡層面的異常登錄行為,可以使用 tcpdumpwireshark 抓包分析。

使用 tcpdump

sudo tcpdump -i eth0 port 22

這條命令會捕獲通過eth0接口的SSH流量。

通過以上方法,可以有效地識別和分析Linux系統中的異常登錄行為。根據具體情況選擇合適的工具和方法進行監控和分析。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女