首页 > 运维 > linux运维 > 正文

如何在Linux中查看失败登录 Linux lastb命令使用

P粉602998670
发布: 2025-08-31 10:09:01
原创
351人浏览过
要查看Linux中失败的登录尝试,最应依赖的命令是lastb。它从/var/log/btmp文件读取数据,显示用户名、终端、来源IP、登录时间等信息,帮助识别暴力破解或配置错误。lastb与last命令不同,后者记录成功登录,而lastb专注失败尝试,是安全审计的关键工具。通过分析其输出模式,如频繁尝试特定用户或密集时间戳,可发现攻击行为。结合Fail2Ban等工具,能有效阻止重复攻击,提升系统安全性。

如何在linux中查看失败登录 linux lastb命令使用

在Linux系统中,要快速有效地查看失败的登录尝试,你最应该依赖的命令是

lastb
登录后复制
。它能直接从系统日志中提取所有未成功通过认证的记录,帮助你迅速发现潜在的入侵行为或配置问题,是系统安全审计不可或缺的工具

要查看Linux中的失败登录记录,最直接且常用的工具就是

lastb
登录后复制
命令。这个命令会从
/var/log/btmp
登录后复制
文件中读取数据,并以易读的格式展示所有失败的登录尝试。

当你直接在终端输入

lastb
登录后复制
并回车时,你会看到一个按时间倒序排列的列表。每一行通常包含以下信息:

  • 用户名 (Username): 哪个用户尝试登录失败。
  • 终端 (TTY): 尝试登录的终端或伪终端,例如
    tty1
    登录后复制
    pts/0
    登录后复制
    。对于远程登录,常见的是
    ssh:notty
    登录后复制
  • 来源IP或主机名 (From): 登录尝试的来源IP地址或主机名。如果是本地登录,可能显示
    :
    登录后复制
    reboot
    登录后复制
  • 登录时间 (Login Time): 尝试登录的日期和时间。
  • 登出时间 (Logout Time): 对于失败登录,通常显示
    down
    登录后复制
    still logged in
    登录后复制
    ,但实际上是失败了,所以这个字段可能不那么直观,或者显示
    logged out
    登录后复制
    。这里的
    still logged in
    登录后复制
    lastb
    登录后复制
    的语境下,其实是指登录尝试未能成功完成并退出。

示例输出:

lastb
登录后复制
root     ssh:notty    192.168.1.100    Tue May 14 10:30   still logged in
testuser ssh:notty    10.0.0.5         Tue May 14 10:29   still logged in
invalid  ssh:notty    172.16.0.20      Tue May 14 10:28   still logged in
(unknown) ssh:notty    192.168.1.1      Tue May 14 10:27   still logged in
...
登录后复制

lastb
登录后复制
命令也支持一些选项来过滤或格式化输出

  • -a
    登录后复制
    :显示主机名在最后一列。
  • -d
    登录后复制
    :显示DNS解析后的主机名。
  • -F
    登录后复制
    :显示完整的日期和时间。
  • -n count
    登录后复制
    -count
    登录后复制
    :只显示最近的
    count
    登录后复制
    条记录。
  • -s time
    登录后复制
    :从指定时间开始显示记录。
  • -t time
    登录后复制
    :显示到指定时间为止的记录。

例如,查看最近10条失败登录记录:

lastb -n 10
登录后复制

或者,如果你想看看某个特定用户(比如

root
登录后复制
)的失败登录尝试:

lastb root
登录后复制

理解这些输出对于快速识别潜在的暴力破解攻击或未经授权的访问尝试至关重要。

为什么
lastb
登录后复制
命令会成为你系统安全审计的“利器”?

说实话,作为一名系统管理员,或者哪怕是自己管理一台VPS的普通用户,你最不希望看到的就是有人在偷偷摸摸地尝试闯入你的系统。而

lastb
登录后复制
命令,在我看来,简直就是系统安全审计中的一个“探照灯”。它不像
last
登录后复制
命令那样记录成功的登录,而是专注于那些“碰壁”的尝试,这正是它的价值所在。

首先,它提供了一个清晰的入侵尝试历史。想象一下,如果你的服务器每隔几分钟就有一个来自不同IP地址的

root
登录后复制
用户登录失败记录,这几乎就是明摆着的暴力破解攻击。
lastb
登录后复制
能让你一眼识别出这些模式:是针对特定用户的?还是广撒网式的?来源IP是否集中在某个区域?这些信息都是你判断攻击性质和采取防御措施的基础。

其次,它帮助你发现潜在的配置错误。有时候,用户可能因为密码输入错误、账户被锁定或者SSH配置问题而无法登录。如果某个合法用户反复出现在

lastb
登录后复制
的记录里,可能就需要你介入,检查他们的账户状态或指导他们正确登录。这虽然不是安全攻击,但也是系统健康的一部分,
lastb
登录后复制
同样能帮你揪出这些“小插曲”。

MetaVoice
MetaVoice

AI实时变声工具

MetaVoice 199
查看详情 MetaVoice

再者,它的数据来源可靠。

lastb
登录后复制
读取的是
/var/log/btmp
登录后复制
这个二进制文件,这个文件通常只有root用户有写入权限,并且系统日志服务(如
systemd-journald
登录后复制
rsyslog
登录后复制
)会负责其维护。这意味着,即使攻击者成功登录,他们也很难轻易地篡改这些失败登录的记录,从而保留了重要的取证线索。当然,如果攻击者获得了root权限,那又是另一回事了,但对于初级的攻击尝试,
lastb
登录后复制
的记录是相当坚固的。

我个人在处理一些入侵事件时,

lastb
登录后复制
总是我的第一步。它能迅速勾勒出攻击的轮廓,让我知道攻击者在尝试什么,从哪里来。这比漫无目的地翻阅
/var/log/auth.log
登录后复制
(虽然那个也很重要)要高效得多,因为它已经帮你过滤掉了所有成功的、无关的日志,只剩下你最关心的——失败。

lastb
登录后复制
last
登录后复制
命令有何区别?如何更有效地解读
lastb
登录后复制
的输出信息?

在Linux的世界里,

lastb
登录后复制
last
登录后复制
这两个命令经常被一起提及,但它们的功能和侧重点却截然不同,理解这一点对于系统监控至关重要。简单来说,
last
登录后复制
命令是你的“成功登录记录簿”,它从
/var/log/wtmp
登录后复制
文件中读取数据,告诉你哪些用户在何时何地成功登录过系统,以及他们在线了多久。而
lastb
登录后复制
,就像我们前面提到的,则是你的“失败登录黑名单”,它关注的是那些未能成功通过认证的尝试,数据来源于
/var/log/btmp
登录后复制

我经常把它们比作两个不同的安全摄像头:一个只拍到成功进入大门的人,另一个则记录了所有在大门外徘徊、试图开门却未成功的人。显然,后者对于发现潜在的威胁更为直接。

更有效地解读

lastb
登录后复制
的输出信息:

解读

lastb
登录后复制
的输出,不仅仅是看谁失败了,更要看失败的“模式”和“细节”。

  1. 频繁的相同用户名失败: 如果你看到大量针对
    root
    登录后复制
    admin
    登录后复制
    test
    登录后复制
    等常见用户名的失败登录,并且这些尝试来自不同的IP地址,那么这几乎可以肯定是一场暴力破解攻击。攻击者通常会尝试这些默认或弱口令用户。
  2. 异常的来源IP: 注意那些来自你平时不熟悉的国家或地区的IP地址。虽然IP地址不能完全代表攻击者所在地,但它可以提供一个初步的地理线索。结合
    whois
    登录后复制
    查询这些IP,有时能发现一些有趣的信息。
  3. 时间戳的密集度: 如果在短时间内(比如几秒或几分钟内)有大量的失败登录记录,这表明攻击者可能在使用自动化工具进行快速尝试。正常的误输入不太可能在如此短的时间内产生如此多的记录。
  4. ssh:notty
    登录后复制
    的含义:
    lastb
    登录后复制
    的输出中,你经常会看到
    ssh:notty
    登录后复制
    。这通常表示通过SSH协议进行的登录尝试,但没有分配一个交互式终端(tty)。这对于自动化脚本或SSH客户端来说是正常的,但如果结合其他异常,也可能是攻击者在尝试非交互式的登录方式。
  5. still logged in
    登录后复制
    的误解:
    之前提到过,
    lastb
    登录后复制
    中显示的
    still logged in
    登录后复制
    对于失败登录来说,并非指用户仍然在线,而是表示登录尝试未能成功完成并退出。这其实是
    last
    登录后复制
    命令的语义延伸,在
    lastb
    登录后复制
    的语境下,就是指该次尝试是失败的。

举个例子,如果我看到:

root     ssh:notty    123.45.67.89     Wed May 15 08:01   still logged in
root     ssh:notty    123.45.67.89     Wed May 15 08:01   still logged in
root     ssh:notty    123.45.67.89     Wed May 15 08:02   still logged in
登录后复制

这立刻会让我警觉。同一个IP,在短时间内反复尝试

root
登录后复制
用户,这就是典型的暴力破解行为。我会立即考虑将这个IP加入防火墙黑名单,并检查
root
登录后复制
用户的密码强度,甚至考虑禁用
root
登录后复制
用户的SSH直接登录,转而使用普通用户登录后再
su
登录后复制
sudo
登录后复制
。这种模式识别比单纯看一行日志要重要得多。

识别失败登录后,如何进一步加强系统安全,防范未来的攻击?

仅仅知道有人尝试入侵是不够的,关键在于你如何利用这些信息来加固你的系统。

lastb
登录后复制
命令给了我们一个预警信号,接下来的行动才是真正的防守反击。我通常会从以下几个方面入手:

  1. 部署和配置Fail2Ban: 这是我首推的自动化防御工具。Fail2Ban会实时监控系统日志(包括

    /var/log/auth.log
    登录后复制
    ,它包含了
    lastb
    登录后复制
    所记录的失败尝试的更详细信息),一旦发现某个IP地址在短时间内有多次失败登录尝试,它会自动将该IP添加到防火墙规则中,暂时或永久地禁止其访问。这就像给你的系统请了一个不知疲倦的保安,它能自动“踢掉”那些反复敲门却不给密码的家伙。配置Fail2Ban时,务必调整好其
    bantime
    登录后复制
    findtime
    登录后复制
    参数,以及监控的服务(SSH、FTP等)。

    # 示例:查看Fail2
    登录后复制

以上就是如何在Linux中查看失败登录 Linux lastb命令使用的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号