A resposta para isso está no sshd.conf e sshd_config
(servidor) e ssh_config
(cliente). Dependendo do nível do log, ele efetua logon /var/log/syslog
(padrão) e / ou /var/log/auth.log
( o nível de log 'detalhado' contém tentativas de logon ssh).
Se presente /var/log/secure
também contém um log de acesso.
Você precisará root
/ terá sudo
acesso para editar qualquer um desses arquivos: eles serão legíveis por palavras, mas não editáveis pelo mundo.
Ao lado disso. Além do login no daemon ssh, o comando last
também mostra os logins (com falha) do ssh. A informação para este comando vem /var/log/wtmp
(Haverá mais que eu aposto).
E também há a probabilidade do administrador de sistemas instalar auditd
ou logwatch
tornar praticamente impossível ocultar a atividade, pois eles podem receber um aviso com base na atividade que desfaz o registro da atividade ssh.
Exemplo de /var/log/auth.log
:
10 de agosto 10:10:10 rinzwind sshd [3653]: Texto de usuário inválido de {ipadress}
10 de agosto 10:10:10 rinzwind sshd [3653]: Excesso de permissão ou propriedade incorreta no arquivo / var / log / btmp
10 de agosto 10:10:10 rinzwind sshd [3653]: erro: Não foi possível obter informações de sombra para NOUSER
10 de agosto 10:10:10 rinzwind sshd [3653]: Falha na senha do teste de usuário inválido da porta {ipadress} port {port} ssh2
10 de agosto 10:10:10 rinzwind sshd [3653]: Excesso de permissão ou propriedade incorreta no arquivo / var / log / btmp