ssh

Comment vérifier les journaux sshd sous Linux?

Comment vérifier les journaux sshd sous Linux?
sshd signifie Secure SHell Daemon. C'est un processus caché qui écoute silencieusement toutes les tentatives d'authentification et de connexion du système d'exploitation Linux. Ce processus démarre dès que vous démarrez votre système d'exploitation Linux, et il est chargé d'activer la communication sécurisée entre deux entités via un canal de communication non sécurisé en établissant une connexion entre elles.

Le fichier journal de ce démon est particulièrement utile si vous essayez de comprendre toute tentative de connexion non autorisée à votre système. Pour ce faire, vous devrez vérifier les journaux sshd sous Linux. Par conséquent, dans cet article, nous explorerons les deux méthodes différentes de vérification des journaux sshd sur le système d'exploitation Linux.

Remarque : les deux méthodes suivantes ont été démontrées sur Ubuntu 20.04.

Méthodes de vérification des journaux sshd sous Linux :

Pour vérifier les journaux sshd sur Ubuntu 20.04, vous pouvez utiliser l'une des deux méthodes suivantes :

Méthode n°1 : Utilisation de la commande « lastlog » :

Cette méthode est utile lorsque vous avez uniquement l'intention d'afficher les journaux de connexion via sshd. Cela peut être fait en suivant les étapes décrites ci-dessous :

Nous exécuterons la commande « lastlog » sur le terminal pour lequel nous la lancerons en premier, comme indiqué dans l'image suivante :

Nous allons maintenant exécuter la commande « lastlog » dans le terminal de la manière suivante :

dernier journal

La sortie de cette commande affichera tous les journaux liés à la connexion sur votre terminal, comme indiqué dans l'image ci-dessous :

Méthode n°2 : Affichage du contenu du « auth.fichier journal:

Cette méthode doit être utilisée lorsque vous ne souhaitez pas restreindre les journaux sshd aux tentatives de connexion ; plutôt, vous voulez vérifier tous les journaux sshd. Vous devez suivre les étapes mentionnées ci-dessous pour utiliser cette méthode :

Nous devons accéder au /var/log/auth.fichier journal pour vérifier tous les journaux sshd sur Ubuntu 20.04. Ce fichier est accessible à l'aide de la commande « cat » de la manière suivante :

cat /var/log/auth.Journal

Cependant, si vous ne vous êtes pas connecté au compte d'utilisateur root, l'exécution de cette commande affichera l'erreur suivante sur votre Ubuntu 20.borne 04 :

Pour éviter que cette erreur ne se produise, vous pouvez soit essayer d'y accéder pendant que vous êtes connecté au compte d'utilisateur root, soit utiliser cette commande avec le mot-clé "sudo" pour avoir les privilèges d'utilisateur root comme indiqué ci-dessous :

sudo cat /var/log/auth.Journal

Après avoir accédé à l'authentification.log avec les privilèges de l'utilisateur root, vous pourrez voir le contenu de ce fichier, je.e., tous les journaux sshd sur votre Ubuntu 20.04 comme indiqué dans l'image suivante :

Conclusion:

Dans cet article, nous avons parlé des deux méthodes de vérification des journaux sshd sous Linux. Ces deux méthodes sont un moyen très efficace de garder un œil sur toutes sortes d'activités d'intrusion. De plus, vous pouvez également découvrir vos dernières tentatives de connexion en utilisant ces méthodes. L'authentique.le fichier journal est mis à jour chaque fois que vous essayez d'établir une nouvelle connexion, de partager un fichier ou d'essayer de vous authentifier.

Bataille pour Wesnoth 1.13.6 Développement publié
Bataille pour Wesnoth 1.13.6 publiée le mois dernier, est la sixième version de développement de la 1.13.x series et il apporte un certain nombre d'am...
Comment installer League Of Legends sur Ubuntu 14.04
Si vous êtes fan de League of Legends, alors c'est l'occasion pour vous de tester League of Legends. Notez que LOL est pris en charge sur PlayOnLinux ...
Installez le dernier jeu de stratégie OpenRA sur Ubuntu Linux
OpenRA est un moteur de jeu de stratégie en temps réel libre/gratuit qui recrée les premiers jeux Westwood comme le classique Command & Conquer: Red A...