温馨提示×

Linux日志中如何识别异常登录行为

小樊
76
2025-07-24 11:42:24
栏目: 智能运维

在Linux系统中,日志文件是记录系统活动和事件的重要工具。通过检查这些日志文件,可以识别出异常登录行为。以下是一些常见的方法和步骤:

1. 检查 /var/log/auth.log/var/log/secure

这两个文件通常记录了系统的认证和授权事件,包括登录尝试。

使用 grep 命令搜索异常登录

grep "Failed password" /var/log/auth.log

这条命令会显示所有失败的登录尝试。

查看最近的登录记录

last

这条命令会显示最近的用户登录记录,包括登录时间、IP地址等信息。

2. 检查 /var/log/syslog/var/log/messages

这些文件可能包含更广泛的系统日志信息,有时也能发现异常登录的线索。

使用 grep 命令搜索异常登录

grep "login" /var/log/syslog

这条命令会显示所有包含“login”关键字的日志条目。

3. 使用 fail2ban 工具

fail2ban 是一个入侵防御软件框架,可以监控日志文件并自动禁止可疑IP地址。

安装 fail2ban

sudo apt-get install fail2ban

配置 fail2ban

编辑 /etc/fail2ban/jail.local 文件,添加或修改以下内容:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 3

[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 600

重启 fail2ban

sudo systemctl restart fail2ban

4. 使用 auditd 工具

auditd 是一个审计守护进程,可以记录系统调用和文件访问,有助于发现异常行为。

安装 auditd

sudo apt-get install auditd audispd-plugins

配置 auditd

编辑 /etc/audit/audit.rules 文件,添加以下规则:

-a exit,always -F arch=b32 -S execve -k execute
-a exit,always -F arch=b64 -S execve -k execute

启动并启用 auditd

sudo systemctl start auditd
sudo systemctl enable auditd

查看审计日志

ausearch -k execute

5. 使用 tcpdumpwireshark 抓包分析

如果怀疑有网络层面的异常登录行为,可以使用 tcpdumpwireshark 抓包分析。

使用 tcpdump

sudo tcpdump -i eth0 port 22

这条命令会捕获通过eth0接口的SSH流量。

通过以上方法,可以有效地识别和分析Linux系统中的异常登录行为。根据具体情况选择合适的工具和方法进行监控和分析。

0