要监控CentOS上的SSH活动,您可以使用以下方法:
last
命令查看最近的SSH登录记录:last -i
这将显示所有用户的登录记录,包括SSH登录。您可以通过查看输出中的时间戳、IP地址和用户名来识别可疑活动。
/var/log/secure
。您可以使用以下命令查看此文件:sudo tail -f /var/log/secure
这将实时显示日志文件中的新条目。您可以查找与SSH相关的关键字,如“sshd”、“Accepted”(表示成功的登录)和“Failed”(表示失败的登录)。
grep
命令搜索特定IP地址或用户的SSH活动:sudo grep 'sshd' /var/log/secure
或者,您可以搜索特定IP地址或用户名:
sudo grep '192.168.1.1' /var/log/secure
sudo grep 'username' /var/log/secure
将192.168.1.1
替换为您要查找的IP地址,将username
替换为您要查找的用户名。
auditd
监控SSH活动:
首先,确保已安装并启用了auditd
服务。然后,您可以创建一个规则来监控SSH活动。例如,要监控所有与SSH相关的系统调用,您可以创建一个名为/etc/audit/rules.d/ssh.rules
的新文件,并添加以下内容:-a exit,always -F arch=b32 -S execve -k sshd
-a exit,always -F arch=b64 -S execve -k sshd
保存文件后,重启auditd
服务以应用更改:
sudo systemctl restart auditd
现在,您可以使用ausearch
命令搜索与SSH相关的事件:
sudo ausearch -k sshd
这些方法可以帮助您监控CentOS上的SSH活动并识别潜在的安全问题。请注意,根据您的需求和系统配置,某些方法可能需要管理员权限。