在CentOS系統中,SSH日志分析是一項重要的安全措施,可以幫助你識別潛在的安全威脅和異常行為。以下是進行SSH日志分析的一些基本步驟和常用命令:
/var/log/secure
或 /var/log/auth.log
。在CentOS 7及更高版本中,日志處理由 systemd-journald
和 rsyslog
負責。查看登錄失敗記錄:使用 grep 'Failed password' /var/log/secure
來查找所有密碼驗證失敗的嘗試。
統計失敗次數:結合 awk
和 sort
命令統計特定IP地址的失敗嘗試次數。例如:
grep "Failed password" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr
分析成功登錄:查找包含“Accepted”關鍵字的行,確認成功的登錄嘗試。
查看當前登錄用戶:使用 w
、who
、users
等命令。
實時監控日志:使用 tail -f /var/log/secure
實時查看日志文件的更新。
rsync
或 cp
命令進行備份。通過上述步驟和工具,你可以有效地分析CentOS SSH日志,及時發現并應對潛在的安全威脅。