답변:
/var/log/auth.log
여기에는 일반 로그인 (스도 호출 등) 이상의 것이 포함되지만 로그인도 있습니다. 보호되어 있으므로 읽으려면 루트 여야합니다.
sudo less /var/log/auth.log
sudo grep 'authentication failure' /var/log/auth.log | grep -v "sudo"
. 출력 라인 예 : Feb 19 14:35:02 comp-name-1 compiz: pam_unix(unity:auth): authentication failure; logname= uid=1001 euid=1001 tty= ruser= rhost= user=ld
. 성공적인 로그인 기록을 인쇄하는 명령 : sudo grep 'login keyring' /var/log/auth.log | grep -v "sudo"
. 출력 라인 예 : Feb 18 07:17:58 comp-name-1 compiz: gkr-pam: unlocked login keyring
. 아마도 마지막 재부팅 후 로그인 만 표시합니다. 그렇지 않으면 우리 자신의 명령도 나열되므로 Sudo는 제외됩니다.
노트북 에 있다면 질문과 oli의 답변을 추가하면 다음과 같은 정확한 내용을 파악하여 확인할 수 있습니다
sudo cat /var/log/auth.log | grep "Lid opened"
또는
sudo cat /var/log/auth.log | grep "Lid closed"
그리고 sudo의 허가를 통해 어떤 종류의 활동을 수행하는지 여부
sudo cat /var/log/auth.log | grep "session opened for user root"
또는
sudo cat /var/log/auth.log | grep "session closed for user root"
그것은 당신에게 허락없이 시스템에 로그인 한 사용자에 대해 알고 싶은 추가 정보를 제공합니다 :) :)
sudo grep 'login keyring' /var/log/auth.org
로그인 기록을 확인하는 데 사용 합니다.
last
터미널에서 시도