Wanneer je echt veel users op je bak hebt, denk dan ook eens aan packages als Logcheck. Deze spitten een aantal essentiele logs door op ongebruikelijke dingen (zoals root-login-attempts). Systraq is daarbij ook een heel handige soort van intrusion detection. Deze registreet veranderingen in systeem en configuratiefiles.
Voor de rest heel vaardig worden met grep, zeker als je mysql logs door wil gaan spitten

.
Dec 23 15:03:56 stuwww PAM_unix[7263]: authentication failure; (uid=0) -> s953903 for proftpd service
Dec 23 16:35:30 stuwww PAM_unix[23924]: authentication failure; (uid=0) -> s244457 for proftpd service
Dec 23 18:05:19 stuwww PAM_unix[1915]: authentication failure; (uid=0) -> s415987 for proftpd service
Dec 23 18:05:34 stuwww PAM_unix[1934]: authentication failure; (uid=0) -> s415987 for proftpd service
Dec 23 18:10:23 stuwww PAM_unix[2248]: authentication failure; (uid=0) -> s853135 for proftpd service
Dec 23 18:10:25 stuwww PAM_unix[2252]: authentication failure; (uid=0) -> s853135 for proftpd service
Dec 23 18:10:27 stuwww PAM_unix[2254]: authentication failure; (uid=0) -> s853135 for proftpd service
Dec 23 18:10:29 stuwww PAM_unix[2258]: authentication failure; (uid=0) -> s853135 for proftpd service
Dec 23 20:46:26 stuwww PAM_unix[25520]: authentication failure; (uid=0) -> s555022 for ssh service
Dec 23 20:46:28 stuwww sshd[25520]: Failed password for s555022 from ***.***.***.116 port 3153 ssh2
Voorbeeldje van een stukje Logcheck log. Dit valt elke nacht lekker in mijn mailbox.
[
Voor 58% gewijzigd door
Verwijderd op 24-12-2004 19:40
]