如何自定义ssh日志?

时间:2019-02-25 09:54:29

标签: linux logging ssh fail2ban

我的要求的目标

实施一个禁止用户使用的fail2ban。 (为此,我有一个解决方案)

工作环境:

  • 我使用带有密码的ssh-key保护连接到我的计算机
  • 当用户三次输入错误的ssh-key密码时,我想禁止它以防止攻击

Fail2ban解析的日志在/ var / log / messages中。

实际上,我已在/ etc / ssh / sshd_config上启用LogLevel DEBUG2以获取此日志:
Feb 25 09:31:12 ip-10-8-11-126 sshd[12033]: Postponed publickey for USER from IP_ADDRESS port 51134 ssh2 [preauth] Feb 25 09:31:27 ip-10-8-11-126 sshd[12033]: Connection closed by IP_ADDRESS port 51134 [preauth]

在/ etc / ssh / sshd_config中启用或不启用LogLevel DEBUG2的情况下,有人会知道修改ssh发送的日志格式的提示吗?
Feb 25 09:31:27 ip-10-8-11-126 sshd[12033]: Connection closed by IP_ADDRESS port 51134 for USER[preauth]

谢谢您的帮助!

1 个答案:

答案 0 :(得分:1)

您无法更改日志格式。即使您这样做了,您也会两次犯下相同的失败。

您不能使用户的ssh密钥密码不正确。这纯粹是发生在客户端。

即使您设法做到这一点,用户也可能会删除密钥上的密码短语,以防止这种方式被锁定。安全机制会带来后果。