এর উত্তরটি sshd.conf এবং sshd_config
(সার্ভার) এবং ssh_config
(ক্লায়েন্ট) এ রয়েছে। লগ স্তরের উপর নির্ভর করে এটি /var/log/syslog
(ডিফল্ট) এবং / অথবা /var/log/auth.log
(লগলেভেল 'ভার্বোস'-এ ssh লগইন প্রচেষ্টা থাকে) লগ করে।
যদি উপস্থিত /var/log/secure
থাকে তবে অ্যাক্সেস লগ থাকে।
এই ফাইলগুলির যে কোনও একটি সম্পাদনা করার জন্য আপনার প্রয়োজন root
/ sudo
অ্যাক্সেসের প্রয়োজন : এগুলি শব্দ-পাঠ্য হবে তবে বিশ্ব সম্পাদনযোগ্য নয়।
তার পাশেই। Ssh ডেমন থেকে লগইন ছাড়াও কমান্ডটি last
ssh থেকে লগইনগুলি (ব্যর্থ) প্রদর্শন করে। এই আদেশের তথ্যটি এসেছে /var/log/wtmp
(আমি আরও বেশ কয়েকটি বাজি ধরব)।
এছাড়াও সিসাদমিন ইনস্টল করা auditd
বা logwatch
কার্যকলাপ লুকিয়ে রাখা কার্যত অসম্ভব হওয়ার সম্ভাবনা রয়েছে কারণ তারা এসএসএস ক্রিয়াকলাপের নিবন্ধন বাতিল করা ক্রিয়াকলাপের ভিত্তিতে কোনও নোটিশ পেতে পারে।
এর উদাহরণ /var/log/auth.log
:
আগস্ট 10 10:10:10 rinzwind sshd [3653]: {আইপ্যাড্রেস from থেকে অবৈধ ব্যবহারকারীর পাঠ্য
আগস্ট 10 10:10:10 রিনজুইন্ড এসএসডিডি [3653]: অতিরিক্ত অনুমতি বা ফাইল / ভেরি / লগ / বিটিএমপিতে খারাপ মালিকানা
আগস্ট 10 10:10:10 রিনজুইন্ড এসএসডিডি [3653]: ত্রুটি: নুশারের জন্য ছায়ার তথ্য পেতে পারেনি
আগস্ট 10 10:10:10 রিনজুইন্ড এসএসডিডি [৩5৫৩]: invalid আইপ্যাড্রেস} পোর্ট {পোর্ট} ssh2 থেকে অবৈধ ব্যবহারকারী পরীক্ষার জন্য ব্যর্থ পাসওয়ার্ড
আগস্ট 10 10:10:10 রিনজুইন্ড এসএসডিডি [3653]: অতিরিক্ত অনুমতি বা ফাইল / ভেরি / লগ / বিটিএমপিতে খারাপ মালিকানা