服务器登录时间怎么查?小白必看指南!
你的服务器被谁偷偷登录过?别慌!查登录时间就像看监控回放,今天手把手教你当个"服务器保安"!
一、基础操作:一条命令全搞定
Linux党看这里
打开终端敲个last
,唰!最近登录记录全蹦出来了:
bash复制user1 pts/0 192.168.1.100 Mon Jun 3 10:30 - 12:15 (01:45)root tty1 Sun Jun 2 22:00 still logged in
重点盯这些:
- 用户名:谁登的?
- 登录来源:
pts/0
是远程,tty1
是本地 - IP地址:陌生IP赶紧拉黑!
- 持续时间:1小时45分算正常,要是凌晨登录3分钟就跑?可疑!

加个-i
参数更带劲:last -i
直接显示IP数字格式,查黑客更方便
Windows选手别急
- 按
Win+R
输入eventvwr.msc
- 打开事件查看器 > Windows日志 > 安全
- 筛选事件ID:4624(登录成功)4625(登录失败)
某公司发现ID4625凌晨狂刷,一查果然是爆破攻击!
二、进阶侦查:日志里挖宝藏
Linux日志藏在这:
/var/log/auth.log
→ Ubuntu/Debian全家桶/var/log/secure
→ CentOS/RedHat专属
用grep
精准抓人:
bash复制grep "Accepted password" /var/log/auth.log
输出样例:Jun 3 11:22:01 server sshd[1234]: Accepted password for user1 from 192.168.1.100
翻译官上线:
6月3日11点22分,用户user1用密码从192.168.1.100登录成功
Windows日志高级玩法:
在事件查看器右键日志 > 筛选当前日志,输入:
复制事件ID:4624 且 账户名:Administrator
→ 瞬间锁定管理员登录记录
三、时间校准:别让记录变"悬案"
查记录先看钟!服务器时间不准全白干
- Linux:
date
命令秒看当前时间 - Windows:任务栏右下角点时间 → 看时区对不对
血泪教训:
某运维查登录记录发现"未来时间",原来是服务器时区设成纽约!真实攻击时间完全错乱
定时同步NTP:
bash复制# Linux同步命令sudo ntpdate pool.ntp.org
Windows在控制面板 > 日期和时间 > Internet时间里点立即更新
四、企业级监控:上帝视角看登录
小公司推荐auditd(Linux专属):
- 安装:
sudo yum install audit
- 配置规则:
bash复制# 监控root登录auditctl -a always,exit -F arch=b64 -F auid=0 -S execve
- 查日志:
ausearch -ua root -i
大企业上SIEM工具:
工具名 | 监控能力 | 登录时间精度 |
---|---|---|
Splunk | 全平台日志分析 | 毫秒级 |
ELK Stack | 开源免费,自定义强 | 秒级 |
SolarWinds | 自动告警异常登录 | 秒级 |
某电商用Splunk发现某员工账号同时在两地登录,实锤账号被盗!
五、安全加固:光会查可不够
查到异常登录怎么办?
- 立即改密码:大小写+数字+符号混合12位起
- 封IP:Linux用
iptables -A INPUT -s 1.2.3.4 -j DROP
- 开双因素认证:手机验证码/U盾二次确认
防患未然三件套:
- 限制登录IP:只允许公司网络访问服务器
- 禁用root远程登录:Linux编辑
/etc/ssh/sshd_config
加PermitRootLogin no
- 定期查日志:每月跑一次
last | grep -v "reboot"
看陌生用户
个人暴论:2026年登录监控会更"傻瓜"!
- AI自动分析:系统自动标记凌晨登录+异地IP+短时操作为高危事件
- 生物识别集成:指纹/虹膜登录直接绑定操作者身份
- 量子加密日志:黑客再也无法篡改登录时间记录
但对小白来说——先学会手动查记录,比啥黑科技都实在!
(敲黑板)最后说大实话:服务器安全没有一劳永逸。就像看家门——今天锁好了,明天还得检查!养成每周看一次last
的习惯,比装十个防火墙都管用~