As tentativas de login do SSH são registradas em /var/log/system.log
. Grep para sshd
nesse arquivo e
você obterá os logins.
Veja um exemplo de um login com falha seguido por um login bem-sucedido:
% grep sshd /var/log/system.log
Nov 10 22:30:22 Lanfear.local sshd[98443]: error: PAM: authentication error for teun from localhost via 127.0.0.1
Nov 10 22:30:36 Lanfear.local sshd[98443]: Accepted keyboard-interactive/pam for teun from 127.0.0.1 port 51239 ssh2
Nov 10 22:30:36 Lanfear.local sshd: teun [priv][98443]: USER_PROCESS: 98453 ttys004
Se você estiver preocupado com tentativas de força bruta em sua senha, a melhor coisa a fazer é desabilitar a autenticação por senha e usar somente a autenticação baseada em chave. Você pode desativar a autenticação baseada em senha editando /etc/sshd_config
change ChallengeResponseAuthentication yes
to ChallengeResponseAuthentication no
. Verifique se suas chaves SSH estão funcionando antes de fazer isso ou se você não conseguirá fazer o login remotamente.
Não há uma regra fixa sobre quando uma senha é fraca ou strong, mas em geral, ao usar senhas, eu usaria uma senha com várias palavras e alguns números e / ou puntuação.