温馨提示×

Linux日志中如何监控用户登录活动

小樊
127
2025-04-10 08:33:56
栏目: 智能运维

在Linux系统中,可以通过查看系统日志文件来监控用户的登录活动。以下是一些常用的方法和步骤:

1. 查看 /var/log/auth.log/var/log/secure

大多数Linux发行版(如Ubuntu、Debian)使用 /var/log/auth.log 来记录认证相关的事件,包括用户登录和登出。

sudo cat /var/log/auth.log | grep "session opened"
sudo cat /var/log/auth.log | grep "session closed"

2. 使用 last 命令

last 命令可以显示最近的用户登录和登出记录。

last

3. 使用 lastlog 命令

lastlog 命令显示每个用户的最后登录时间和IP地址。

sudo lastlog

4. 使用 grepawk 过滤日志

你可以使用 grepawk 等工具来过滤和分析日志文件中的特定信息。

sudo grep "session opened" /var/log/auth.log | awk '{print $1, $3, $4, $5, $6, $7, $8, $9, $10}'

5. 使用 fail2ban 监控登录尝试

fail2ban 是一个用于防止暴力破解攻击的工具,它可以监控日志文件并自动封禁可疑IP地址。

安装 fail2ban

sudo apt-get install fail2ban

配置 fail2ban

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

jail.local 文件中添加或修改以下内容:

[DEFAULT]
bantime = 600
maxretry = 3

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

重启 fail2ban 服务:

sudo systemctl restart fail2ban

6. 使用 auditd 进行详细监控

auditd 是一个强大的审计工具,可以记录系统调用和文件访问等详细信息。

安装 auditd

sudo apt-get install auditd audispd-plugins

配置 auditd

sudo nano /etc/audit/audit.rules

添加以下规则来监控 /var/log/auth.log 文件的变化:

-w /var/log/auth.log -p wa -k auth_log

重启 auditd 服务:

sudo systemctl restart auditd

查看审计日志:

sudo ausearch -k auth_log

通过这些方法,你可以有效地监控Linux系统中的用户登录活动,并采取相应的安全措施。

0