Fehlerhafte Konsolenanmeldung (AIX 6.1)

Microsoft.ACS.AIX.6.1.Console.Failed (Rule)

Mit dieser Regel werden Ereignisse für fehlerhafte Konsolenanmeldeereignisse erfasst.

Knowledge Base article:

Zusammenfassung

Es wurde ein nicht erfolgreicher Versuch der Anmeldung über die Systemkonsole in den Systemprotokolldateien ermittelt.

Ursachen

Ein Benutzer hat versucht, sich über die Systemkonsole anzumelden, jedoch ohne Erfolg.

Lösungen

Die Beschreibung der Warnung und/oder des Ausgabedatenelements enthält Informationen zum festgestellten Ereignis. Wenn diese Aktivität verdächtig erscheint, überprüfen Sie die entsprechenden Ereignisdetails und alle übrigen Ereignisse, die zum Ereigniszeitpunkt aufgetreten sind.

Element properties:

TargetMicrosoft.ACS.AIX.6.1.ACSEndPoint
CategoryEventCollection
EnabledFalse
Alert GenerateFalse
RemotableTrue

Member Modules:

ID Module Type TypeId RunAs 
EventDS DataSource Microsoft.Unix.SCXLog.Privileged.Datasource Default
WA WriteAction Microsoft.ACS.Unix.SecureEventLogWriter Default

Source Code:

<Rule ID="Microsoft.ACS.AIX.6.1.Console.Failed" Enabled="false" Target="Microsoft.ACS.AIX.6.1.ACSEndPoint" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Privileged.Datasource">
<Host>$Target/Host/Property[Type="Unix!Microsoft.Unix.Computer"]/NetworkName$</Host>
<LogFile>/var/log/syslog.log</LogFile>
<!-- [TYPE] AIX ConsoleLogin False -->
<!-- [INPUT] Nov 12 12:30:55 scxaix3-5 auth|security:info syslog: vty0: failed login attempt for ccrammo -->
<!-- [EXPECTED] date="Nov 12 12:30:55"; hostname="scxaix3-5"; user="ccrammo"; -->
<!-- [INPUT] Nov 12 12:30:57 scxaix3-5 auth|security:info syslog: vty0: failed login attempt for root -->
<!-- [EXPECTED] date="Nov 12 12:30:57"; hostname="scxaix3-5"; user="root"; -->
<RegExpFilter>[[:space:]]+syslog: .*: failed login attempt for [^[:space:]]+$</RegExpFilter>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WA" TypeID="ACS.Unix!Microsoft.ACS.Unix.SecureEventLogWriter">
<RegExp>(?'date'\S+\s+\d+\s+\d+:\d+:\d+)\s+(?:\S+:)?(?'hostname'\S+).*\s+syslog: (?!sshd).*: failed login attempt for (?!UNKNOWN_USER)(?'user'(?!UNKNOWN_USER)\S+)$</RegExp>
<EventType>0</EventType>
<EventId>27003</EventId>
<BackrefDefaults>process="login"</BackrefDefaults>
</WriteAction>
</WriteActions>
</Rule>