ssh 尝试的日志文件?

5 security firewall ssh macos

我有一台运行 Yosemite 的旧 Macbook,我已通过大学网络将其连接到互联网。我愚蠢地启用了 ssh 访问,而我的计算机密码较弱,现在我想检查我计算机的日志文件,看看是否有人试图登录我的计算机(并可能对我的密码进行暴力破解)。

我应该查看哪个日志文件?

*旁注 - 我应该设置多长时间的密码,以便我可以安全地抵御通过 ssh 进行的蛮力攻击?

小智 11

SSH 登录尝试已登录/var/log/system.logsshd在该文件中使用Grep for ,您将获得登录信息。

以下是登录失败后成功登录的示例:

% grep sshd /var/log/system.log
Nov 10 22:30:22 Lanfear.local sshd[98443]: error: PAM: authentication error for teun from localhost via 127.0.0.1
Nov 10 22:30:36 Lanfear.local sshd[98443]: Accepted keyboard-interactive/pam for teun from 127.0.0.1 port 51239 ssh2
Nov 10 22:30:36 Lanfear.local sshd: teun [priv][98443]: USER_PROCESS: 98453 ttys004
Run Code Online (Sandbox Code Playgroud)

如果您担心对您的密码进行暴力破解,最好的办法是禁用密码身份验证并仅使用基于密钥的身份验证。您可以通过编辑/etc/sshd_config更改ChallengeResponseAuthentication yes来禁用基于密码的身份验证ChallengeResponseAuthentication no。在执行此操作之前,请确保您的 SSH 密钥有效,否则您将无法远程登录。

关于密码是弱还是强没有固定的规则,但一般来说,在使用密码时,我会使用由多个单词和一些数字和/或标点符号组成的密码短语。

  • 在 El Capitan 中,它已移至 /etc/ssh/sshd_config。 (2认同)