Ubuntu日志中安全事件的识别方法
Ubuntu系统中,安全事件日志主要集中在/var/log
目录下,核心文件及作用如下:
/var/log/apache2/access.log
(访问记录)、/var/log/apache2/error.log
(错误记录),MySQL的/var/log/mysql/error.log
(数据库错误),这些日志中的异常可能暗示恶意扫描或未授权访问。grep
命令搜索auth.log
中的“Failed password”关键词,可识别多次登录失败的情况(可能是暴力破解)。grep "Failed password" /var/log/auth.log
awk
统计失败次数并按IP排序,快速定位频繁尝试的来源IP:awk '/Failed password/ {print $11}' /var/log/auth.log | sort | uniq -c | sort -nr
auth.log
中Accepted password
或session opened
条目,关注非工作时间段(如凌晨3点)的登录。last
命令查看历史登录记录),识别陌生IP的成功登录。auth.log
中的“sudo”或“su”命令成功执行的记录,尤其是非管理员用户的sudo
使用:grep "sudo.*Successful" /var/log/auth.log
auth.log
或syslog
中的大量“Connection refused”记录,可能是扫描器探测开放端口。netstat
或ss
命令查看当前网络连接,关注非标准端口(如4444、6667)的异常连接:netstat -tulnp | grep -E '4444|6667'
error.log
中的404(未找到)或403(禁止访问)错误,大量此类错误可能是恶意扫描。error.log
中的“Access denied”记录,提示有用户尝试使用错误密码登录。tail -f /var/log/auth.log
)。auth.log
),并将结果发送到管理员邮箱。logrotate
工具自动压缩、删除旧日志,防止日志文件过大占用磁盘空间。