在使用 Ubuntu 或其他基于 Debian 的 Linux 系统时,auth.log 是一个极其重要的安全日志文件。它记录了系统中所有与身份验证相关的事件,包括用户登录、sudo 命令执行、SSH 连接尝试等。通过分析 auth.log,你可以及时发现潜在的安全威胁,比如 SSH 暴力破解、异常登录行为 或 未授权访问尝试。

在 Ubuntu 系统中,auth.log 默认位于 /var/log/auth.log。普通用户可能没有读取权限,建议使用 sudo 查看:
sudo cat /var/log/auth.log# 或者实时查看最新日志sudo tail -f /var/log/auth.log每条日志通常包含以下信息:
sshd、sudo、CRON 等如果你看到大量类似下面的日志,很可能你的服务器正在遭受 SSH 暴力破解攻击:
Apr 10 03:14:22 ubuntu sshd[12345]: Failed password for root from 192.168.1.100 port 54321 ssh2Apr 10 03:14:25 ubuntu sshd[12346]: Failed password for invalid user admin from 192.168.1.100 port 54322 ssh2Apr 10 03:14:28 ubuntu sshd[12347]: Failed password for invalid user test from 192.168.1.100 port 54323 ssh2这类日志表明攻击者正在尝试用不同用户名和密码组合登录你的系统。频繁出现此类日志是典型的 SSH登录失败排查 场景。
成功登录的日志如下所示:
Apr 10 08:30:15 ubuntu sshd[23456]: Accepted publickey for alice from 203.0.113.45 port 50123 ssh2注意检查登录 IP 是否为你信任的地址。如果发现陌生 IP 成功登录,需立即调查是否为 系统入侵检测 的关键线索。
Apr 10 09:12:33 ubuntu sudo: bob : TTY=pts/0 ; PWD=/home/bob ; USER=root ; COMMAND=/usr/bin/apt update这表示用户 bob 使用了 sudo 执行了命令。若非你本人操作,也需警惕。
以下是一些简单但强大的命令,帮助你快速分析 auth.log:
sudo grep "Failed password" /var/log/auth.log | \awk '{print $(NF-3)}' | sort | uniq -c | sort -nr | head -10这条命令会列出尝试暴力破解最频繁的前 10 个 IP 地址。
sudo grep "Accepted" /var/log/auth.log | tail -n 10sudo grep "Failed password for root" /var/log/auth.log强烈建议禁用 root 的 SSH 登录(在 /etc/ssh/sshd_config 中设置 PermitRootLogin no 并重启 SSH 服务)。
auth.log 异常(可配合脚本或监控工具)掌握 Ubuntu auth.log分析 技能,是每个 Linux 用户保障服务器安全的第一步。通过定期检查日志,你可以有效防范未授权访问,提升整体 Linux安全日志 管理水平。即使你是新手,只要按照本文的方法操作,也能快速识别风险并采取应对措施。
提示:生产环境中建议结合自动化工具(如 fail2ban、OSSEC 或 ELK 堆栈)进行更高效的日志分析与告警。
本文由主机测评网于2025-12-13发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://www.vpshk.cn/2025127017.html