Fehlgeschlagene Anmeldeversuche auf Mavericks auflisten

Ich möchte sehen, ob jemand versucht hat, sich auf meinem Computer anzumelden, auf dem Mavericks ausgeführt wird. Ich interessiere mich hauptsächlich für die Verfolgung von ssh-Anmeldeversuchen sowie für die Verfolgung von Personen, die physisch Passwörter auf meiner Tastatur eingeben, um sich anzumelden.

Verwandt

Ich habe gesehen , wie man sich bei Mavericks an- und abmeldet? , lastscheint aber nur erfolgreiche Anmeldungen aufzulisten, oder zeigt zumindest meistens erfolgreiche Anmeldungen an.

Ich habe auch eine Antwort zum Suchen in system.log oder "all messages" mit dem Konsolendienstprogramm gesehen, aber diese Dateien/Nachrichten scheinen sehr überladen zu sein.

Verwandte Fragen und Antworten für ältere OSX-Versionen

Möchten Sie die SSH-Anmeldung, die Anmeldung bei der lokalen Konsole, die Anmeldung bei der Bildschirmfreigabe und das Öffnen des Terminals verfolgen? Was bedeutet "Anmelden" und suchen Sie nach einer Lösung oder nur nach einer, die von einer Shell aus skriptfähig ist?
@bmike Ich weiß nicht, was eine Bildschirmfreigabe ist. Ich interessiere mich für die ersten beiden Optionen, shh und lokale Konsole. Vor einiger Zeit wurde mein Konto auf dem Server eines Freundes gehackt, weil die von uns erfundenen Zugangsdaten albern waren und wir ssh aktiviert hatten. Glücklicherweise wurde kein Schaden zugefügt. Ich habe mich gefragt, ob solche Angriffe in einem Protokoll zu finden sind, aber ich interessiere mich auch für Leute, die Passwörter physisch auf meiner Tastatur eingeben, um zu versuchen, sich anzumelden.
Hervorragende Verfeinerung der Frage. Ich wollte fragen, wie man einen SSH-Trigger einrichtet, um wiederholte Anmeldeversuche zu verhindern. Die Antworten hier könnten mir einige Ideen geben, wie ich diese Art von automatisiertem Schutz implementieren kann.

Antworten (1)

Sie können diesen Terminalbefehl verwenden:

cat /private/var/log/system.log | grep "Failed to authenticate"
Feb 11 16:48:04 g authorizationhost[15313]: Failed to authenticate user <grgarside> (error: 9).
Feb 11 16:48:06 g authorizationhost[15313]: Failed to authenticate user <grgarside> (error: 9).
+1. Leider enthält system.log nur Einträge vom 11. Februar.
So etwas wie zgrep "whatever" /path/to/system.log*bei einer Verarbeitung würde alle komprimierten Protokolle überprüfen, die auf dem System verbleiben. Ich frage mich, ob es eine Möglichkeit gibt, den Apple System Logger aufzurufen, um eine flachere Ansicht des Inhalts mehrerer Protokolldateien zu erhalten.
All on Yosemite: BAD SUund incorrect passwordsind Schlüsselwörter, nach denen nach fehlgeschlagenen Authentifizierungsversuchen durch subzw. gesucht werden kann sudo. Ssh generiert authentication error forin derselben Protokolldatei. Ich konnte keine Nachricht generieren, die Failed to authenticate.