在服务器管理中,登录记录的查看是安全运维的重要环节,通过分析历史登录信息可以及时发现异常访问、排查安全事件并追溯操作责任人,本文将详细介绍如何在不同操作系统的服务器中查看前几天登录记录,涵盖常用命令、日志解析方法及安全防护建议。

Linux服务器登录记录查看方法
Linux系统的登录记录主要存储在日志文件中,管理员可通过多种命令进行查询,最常用的文件是/var/log/wtmp、/var/log/btmp和/var/log/lastlog,其中wtmp记录所有登录和注销信息,btmp记录失败的登录尝试,lastlog则显示每个用户的最后登录时间。
使用last命令查看登录历史
last命令是查看wtmp文件的便捷工具,默认显示最近的所有登录记录,若需查看前3天的登录信息,可结合grep和日期过滤:
last | grep "$(date -d '3 days ago' '+%b %d')"
该命令会显示3天内的登录用户、终端、来源IP及登录时长,若需更详细的时间范围,可使用-t参数指定时间戳,例如last -t 1701388800(对应2023-12-01 00:00:00的时间戳)。
使用lastb命令查看失败登录记录
对于安全审计,lastb命令尤为重要,它从btmp文件中提取失败的登录尝试:
lastb | head -20
此命令会显示最近的20次失败登录记录,包含攻击者尝试的用户名和来源IP,有助于识别暴力破解行为。
分析auth日志获取实时信息
在采用systemd的现代Linux系统中,认证日志通常存储在/var/log/auth.log(Debian/Ubuntu)或/var/log/secure(RHEL/CentOS),使用grep按日期筛选:
grep "$(date -d '3 days ago' '+%Y-%m-%d')" /var/log/auth.log | grep "Accepted"
该命令会显示3天内所有成功的SSH登录记录,包含用户名、源IP和认证方式(如publickey、password)。

使用journalctl查看systemd日志
对于systemd系统,journalctl可提供更灵活的日志查询:
journalctl _SYSTEMD_UNIT=ssh.service --since "3 days ago" | grep "Accepted"
此命令通过指定systemd单元和服务时间范围,精准过滤SSH登录日志。
Windows服务器登录记录查看方法
Windows系统的登录记录主要通过事件查看器进行管理,安全日志(Security Log)记录了所有登录相关的审计事件。
通过事件查看器查询
- 打开“事件查看器”(eventvwr.msc),导航到“Windows日志”>“安全”。
- 在筛选器中设置事件ID:4624(成功登录)、4625(失败登录)、4634(注销)。
- 在“时间范围”中选择“自定义范围”,设置起始时间为3天前的日期时间。
使用Wevtutil命令行工具
对于批量查询,可通过命令行工具wevtutil:
wevtutil qe Security /q:"*[System[TimeCreated[@SystemTime >= '2023-12-01T00:00:00']]] and *[EventID=4624]" /f:text
该命令会导出3天内的所有成功登录事件,并以文本格式显示详细信息。
分析PowerShell日志
PowerShell 5.0以上版本模块化记录操作日志,可通过以下命令查询:
Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-PowerShell/Operational'; StartTime=(Get-Date).AddDays(-3)} | Where-Object {$_.Message -like "*New-PSSession*"}此命令可定位3天内创建远程PowerShell会话的操作记录。

日志分析与安全防护建议
定期备份关键日志
建议通过logrotate(Linux)或Windows任务计划程序定期备份日志文件,防止日志被恶意删除或篡改,在Linux中配置/etc/logrotate.d/sshd:
/var/log/auth.log {
daily
rotate 7
compress
missingok
notifempty
}设置日志监控告警
利用ELK Stack(Elasticsearch、Logstash、Kibana)或Splunk等工具集中管理日志,并设置告警规则,当检测到同一IP在10分钟内出现5次失败登录时,触发邮件或短信通知。
加强登录认证安全
结合登录记录分析结果,可采取以下防护措施:
- 禁止root远程登录,改用普通用户+sudo提权
- 启用双因素认证(2FA)
- 通过fail2ban或Windows账户锁定策略封禁恶意IP
- 定期更换SSH密钥,禁用密码认证
合规性审计要求
根据等保2.0或GDPR等合规要求,需保留至少90天的登录日志,并确保日志的完整性和不可篡改性,可通过auditd(Linux)或Windows高级安全策略实现日志的实时监控与签名。
跨平台日志管理工具
对于混合环境的服务器,推荐使用集中式日志管理工具:
- Graylog:支持多数据源采集,提供可视化仪表盘和告警功能
- Fluentd:轻量级日志收集器,可处理多种日志格式
- Datadog:云原生监控平台,集成服务器日志与APM性能监控
通过上述方法,管理员可以全面掌握服务器的登录历史,及时发现潜在威胁并构建纵深防御体系,建议结合自动化脚本实现日志的定期分析与报告生成,进一步提升运维效率与安全性。
图片来源于AI模型,如侵权请联系管理员。作者:酷小编,如若转载,请注明出处:https://www.kufanyun.com/ask/198044.html


