ssh 尝试的日志文件?

ssh 尝试的日志文件?

我有一台运行 Yosemite 的旧 Macbook,我通过大学网络将它连接到互联网。我愚蠢地启用了 ssh 访问,而我的电脑密码很弱,现在我想检查我的电脑的日志文件,看看是否有恶意的人试图登录我的电脑(并可能暴力破解我的密码)。

我应该查看哪个日志文件?

*附注 - 我的密码应该设置多长才能保证我能够免受通过 ssh 进行的暴力攻击?

答案1

SSH 登录尝试已记录/var/log/system.logsshd在该文件中搜索 grep ,您将获得登录信息。

以下是登录失败后再登录成功的示例:

% grep sshd /var/log/system.log
Nov 10 22:30:22 Lanfear.local sshd[98443]: error: PAM: authentication error for teun from localhost via 127.0.0.1
Nov 10 22:30:36 Lanfear.local sshd[98443]: Accepted keyboard-interactive/pam for teun from 127.0.0.1 port 51239 ssh2
Nov 10 22:30:36 Lanfear.local sshd: teun [priv][98443]: USER_PROCESS: 98453 ttys004

如果您担心密码被暴力破解,最好的办法是禁用密码验证,只使用基于密钥的验证。您可以通过编辑/etc/sshd_config更改ChallengeResponseAuthentication yes为来禁用基于密码的验证ChallengeResponseAuthentication no。在执行此操作之前,请确保您的 SSH 密钥有效,否则您将无法远程登录。

对于密码的强弱并没有固定的规则,但一般来说,我会使用由多个单词和一些数字和/或标点符号组成的密码短语。

相关内容