2023-08-08 10:59:36
/var/log/auth.log 是 Linux 系统(如 Debian、Ubuntu 等)中记录身份验证相关事件的核心日志文件,涵盖用户登录、sudo 命令使用、SSH 访问尝试、PAM 认证过程等关键行为。通过分析该日志,可快速发现异常登录、暴力破解、权限提升等安全问题。
Accepted password for user from 192.168.1.100 port 54322 ssh2:表示用户通过密码认证成功登录,需确认来源 IP 是否可信。
Failed password for root from 10.0.0.5 port 22 ssh2:root 账户登录失败,可能是暴力破解的迹象。
Invalid user admin from 198.51.100.1:尝试以不存在的用户名登录,属于典型扫描行为。
user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/systemctl restart nginx:user1 通过 sudo 执行了重启服务操作,可用于审计特权命令。
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.0.113.10:底层认证模块记录失败,结合 rhost 可定位攻击源。
利用常用命令组合可快速提取关键信息:
假设服务器响应变慢,怀疑有异常登录,可按以下步骤分析:
输出显示多个来自不同 IP 的 Accepted password for user1,但你并未在此时段进行操作。
发现某 IP(如 198.51.100.10)频繁出现。
查看用户登录历史:
lastlog | grep user1基于日志分析结果,可采取以下措施提升安全性:
日常关注 /var/log/auth.log 的关键事件,结合自动化工具,能有效提升 Linux 系统的安全防护能力。