lastlog(8) сообщит о самой последней информации из /var/log/lastlog , если у вас pam_lastlog(8) .
aulastlog(8) сделает аналогичный отчет, но из журналов аудита в /var/log/audit/audit.log . (Рекомендуется, поскольку записи auditd(8) сложнее подделать, чем записи syslog(3) .)
ausearch -c sshd будет искать в ваших журналах аудита отчеты о процессе sshd .
last(8) будет искать в /var/log/wtmp самые последние входы в систему. lastb(8) покажет bad login attempts .
/root/.bash_history может содержать некоторые подробности, если допустить, что goober, который возился с вашей системой, был достаточно некомпетентен, чтобы не удалить его перед выходом из системы.
Убедитесь, что вы проверили файлы ~/.ssh/authorized_keys для всех пользователей в системе, проверьте crontab чтобы убедиться, что новые порты не планируется открывать в будущем, и т.д.
Обратите внимание, что все журналы, хранящиеся на локальном компьютере, являются подозрительными; единственные журналы, которым вы действительно можете доверять , пересылаются на другую машину, которая не была взломана. Возможно, стоило бы изучить централизованную обработку журналов с помощью удаленной обработки rsyslog(8) или auditd(8) .
Вы также можете попробовать:
grep sshd /var/log/audit/audit.log
А также:
last | grep [username]
или же
last | head