Regola per raccogliere gli eventi di accesso SSH non riuscito
Nei file di registro di sistema è stato rilevato un comando ssh non riuscito.
L'utente non ha ottenuto l'accesso al sistema in modalità remota. Questo monitoraggio consente agli amministratori di sistema di tenere traccia dell'utilizzo di "ssh".
La descrizione dell'avviso e/o l'elemento dati di output contiene informazioni sull'evento rilevato. Se l'attività appare sospetta, controllare i dettagli sull'evento associato e altri eventi verificatisi alla stessa ora di questo.
Target | Microsoft.ACS.AIX.7.ACSEndPoint |
Category | EventCollection |
Enabled | False |
Alert Generate | False |
Remotable | True |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
EventDS | DataSource | Microsoft.Unix.SCXLog.Privileged.Datasource | Default |
WA | WriteAction | Microsoft.ACS.Unix.SecureEventLogWriter | Default |
<Rule ID="Microsoft.ACS.AIX.7.Ssh.Failed" Enabled="false" Target="Microsoft.ACS.AIX.7.ACSEndPoint" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Privileged.Datasource">
<Host>$Target/Host/Property[Type="Unix!Microsoft.Unix.Computer"]/NetworkName$</Host>
<LogFile>/var/log/syslog.log</LogFile>
<!-- [TYPE] AIX SSH False -->
<!-- [INPUT] Oct 4 18:02:44 scxomd-aix7-01 auth|security:info sshd[8126598]: Failed password for scxuser from 172.30.170.215 port 44159 ssh2 -->
<!-- [EXPECTED] date="Oct 4 18:02:44"; hostname="scxomd-aix7-01"; process="sshd"; processId="8126598"; user="scxuser"; clientHost="172.30.170.215" -->
<!-- [INPUT] Oct 4 18:02:50 scxomd-aix7-01 auth|security:info sshd[8126600]: Failed password for root from jeffcof-pc port 44160 ssh2 -->
<!-- [EXPECTED] date="Oct 4 18:02:50"; hostname="scxomd-aix7-01"; process="sshd"; processId="8126600"; user="root"; clientHost="jeffcof-pc" -->
<RegExpFilter>sshd\[[[:digit:]]+\]:[[:space:]]*Failed password for [^[:space:]]+ from [^[:space:]]+</RegExpFilter>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WA" TypeID="ACS.Unix!Microsoft.ACS.Unix.SecureEventLogWriter">
<RegExp>(?'date'\S+\s+\d+\s+\d+:\d+:\d+)\s+(?:\S+:)?(?'hostname'\S+).+ (?'process'sshd)\[(?'processId'\d+)\]:\s*Failed password for (?'user'\S+)+ from (?'clientHost'\S+)</RegExp>
<EventType>0</EventType>
<EventId>27003</EventId>
</WriteAction>
</WriteActions>
</Rule>