回答:
/var/log/auth.log
これには、単なるログイン(sudo呼び出しなど)だけでなく、ログインも含まれています。保護されているため、読み取るにはrootになる必要があります。
sudo less /var/log/auth.log
sudo grep 'authentication failure' /var/log/auth.log | grep -v "sudo"
。出力行の例:Feb 19 14:35:02 comp-name-1 compiz: pam_unix(unity:auth): authentication failure; logname= uid=1001 euid=1001 tty= ruser= rhost= user=ld
。成功したログイン履歴を印刷するコマンド:sudo grep 'login keyring' /var/log/auth.log | grep -v "sudo"
。出力行の例:Feb 18 07:17:58 comp-name-1 compiz: gkr-pam: unlocked login keyring
。おそらく最後の再起動後のログインのみが表示されます。そうしないと、独自のコマンドもリストされるため、sudoは除外されます。
あなたがラップトップを使用している場合は、質問とoliの答えを追加して、次のような正確なコンテンツをgrepして確認することもできます
sudo cat /var/log/auth.log | grep "Lid opened"
または
sudo cat /var/log/auth.log | grep "Lid closed"
そして彼/彼女がsudo許可によってあらゆる種類の活動を行うかどうか
sudo cat /var/log/auth.log | grep "session opened for user root"
または
sudo cat /var/log/auth.log | grep "session closed for user root"
それはあなたがあなたの許可なしにあなたのシステムにログインしていることについて知りたいことをあなたに追加情報を与えます:) :)
sudo grep 'login keyring' /var/log/auth.org
ログイン履歴の確認にも使用します。
last
、端末に