Ich vermute, dass ein Mitbewohner irgendwie an mein Passwort gekommen ist, und ich möchte diese Hypothese bestätigen. Gibt es ein Protokoll, das erfolgreiche und fehlgeschlagene Anmeldungen verfolgt?
PS: Ich habe versucht, das Wake Reasons Log zu verwenden, aber es ist nicht genau.
Ich würde den Terminal-Befehl last
für eine vollständigere Liste der Anmeldungen verwenden.
Führen Sie den Befehl aus, last [yourusername]
um eine Liste mit tty- und Konsolenanmeldungen zu erstellen.
Beispiel: last icondaemon
erzeugt:
icondaemon ttys000 Wed Feb 21 08:12 still logged in
icondaemon console Wed Feb 21 07:57 still logged in
icondaemon console Tue Feb 20 07:52 - 15:24 (07:31)
icondaemon console Fri Feb 16 07:16 - 16:03 (08:46)
icondaemon console Thu Feb 15 07:33 - 16:25 (08:51)
icondaemon ttys000 Wed Feb 14 09:34 - 09:34 (00:00)
icondaemon ttys000 Wed Feb 14 09:34 - 09:34 (00:00)
icondaemon console Wed Feb 14 07:36 - 16:19 (08:42)
icondaemon console Tue Feb 13 07:31 - 15:57 (08:25)
icondaemon console Mon Feb 12 07:32 - 16:30 (08:57)
icondaemon console Fri Feb 9 08:51 - 15:48 (06:57)
...
icondaemon ttys000 Wed Nov 1 15:22 - 15:22 (00:00)
icondaemon ttys000 Wed Nov 1 15:21 - 15:21 (00:00)
icondaemon console Wed Nov 1 11:36 - 15:53 (04:16)
Ich bin mir nicht sicher, was am 1. November passiert ist, um das Protokoll zu aktualisieren.
periodic / monthly
am 1. November gelaufen.periodic
Befehl manuell ausgeführt, aber die Liste bleibt gleich./etc/periodic/monthly/200.accounting
.
Allan
Benutzer264053
syslog | grep 'login\['
Der letzte Eintrag ist vom 19. Februar, und ich habe mich heute (21. Februar) angemeldet. Was auch immer es protokolliert, es ist nicht aktuellAllan
Dan
syslog
reicht hier nicht aus um dir zu helfen.syslog
Sie sollten sich die gespeicherten : ansehenzgrep 'login\[' /var/log/system.log.*.gz
.Dan
ssh
zuARD
bekommen Ihr Passwort: wird es auf einem Server geteilt, der kompromittiert wurde, ist es ziemlich einfach, haben Sie es irgendwo geschrieben?Benutzer264053