A resposta para isso está no sshd.conf e sshd_config(servidor) e ssh_config(cliente). Dependendo do nível do log, ele efetua logon /var/log/syslog(padrão) e / ou /var/log/auth.log( o nível de log 'detalhado' contém tentativas de logon ssh).
Se presente /var/log/securetambém contém um log de acesso.
Você precisará root/ terá sudoacesso para editar qualquer um desses arquivos: eles serão legíveis por palavras, mas não editáveis pelo mundo.
Ao lado disso. Além do login no daemon ssh, o comando lasttambém mostra os logins (com falha) do ssh. A informação para este comando vem /var/log/wtmp(Haverá mais que eu aposto).
E também há a probabilidade do administrador de sistemas instalar auditdou logwatchtornar praticamente impossível ocultar a atividade, pois eles podem receber um aviso com base na atividade que desfaz o registro da atividade ssh.
Exemplo de /var/log/auth.log:
10 de agosto 10:10:10 rinzwind sshd [3653]: Texto de usuário inválido de {ipadress}
10 de agosto 10:10:10 rinzwind sshd [3653]: Excesso de permissão ou propriedade incorreta no arquivo / var / log / btmp
10 de agosto 10:10:10 rinzwind sshd [3653]: erro: Não foi possível obter informações de sombra para NOUSER
10 de agosto 10:10:10 rinzwind sshd [3653]: Falha na senha do teste de usuário inválido da porta {ipadress} port {port} ssh2
10 de agosto 10:10:10 rinzwind sshd [3653]: Excesso de permissão ou propriedade incorreta no arquivo / var / log / btmp