Accesso SSH non riuscito (AIX 7)

Microsoft.ACS.AIX.7.Ssh.Failed (Rule)

Regola per raccogliere gli eventi di accesso SSH non riuscito

Knowledge Base article:

Riepilogo

Nei file di registro di sistema è stato rilevato un comando ssh non riuscito.

Cause

L'utente non ha ottenuto l'accesso al sistema in modalità remota. Questo monitoraggio consente agli amministratori di sistema di tenere traccia dell'utilizzo di "ssh".

Risoluzioni

La descrizione dell'avviso e/o l'elemento dati di output contiene informazioni sull'evento rilevato. Se l'attività appare sospetta, controllare i dettagli sull'evento associato e altri eventi verificatisi alla stessa ora di questo.

Element properties:

TargetMicrosoft.ACS.AIX.7.ACSEndPoint
CategoryEventCollection
EnabledFalse
Alert GenerateFalse
RemotableTrue

Member Modules:

ID Module Type TypeId RunAs 
EventDS DataSource Microsoft.Unix.SCXLog.Privileged.Datasource Default
WA WriteAction Microsoft.ACS.Unix.SecureEventLogWriter Default

Source Code:

<Rule ID="Microsoft.ACS.AIX.7.Ssh.Failed" Enabled="false" Target="Microsoft.ACS.AIX.7.ACSEndPoint" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Privileged.Datasource">
<Host>$Target/Host/Property[Type="Unix!Microsoft.Unix.Computer"]/NetworkName$</Host>
<LogFile>/var/log/syslog.log</LogFile>
<!-- [TYPE] AIX SSH False -->
<!-- [INPUT] Oct 4 18:02:44 scxomd-aix7-01 auth|security:info sshd[8126598]: Failed password for scxuser from 172.30.170.215 port 44159 ssh2 -->
<!-- [EXPECTED] date="Oct 4 18:02:44"; hostname="scxomd-aix7-01"; process="sshd"; processId="8126598"; user="scxuser"; clientHost="172.30.170.215" -->
<!-- [INPUT] Oct 4 18:02:50 scxomd-aix7-01 auth|security:info sshd[8126600]: Failed password for root from jeffcof-pc port 44160 ssh2 -->
<!-- [EXPECTED] date="Oct 4 18:02:50"; hostname="scxomd-aix7-01"; process="sshd"; processId="8126600"; user="root"; clientHost="jeffcof-pc" -->
<RegExpFilter>sshd\[[[:digit:]]+\]:[[:space:]]*Failed password for [^[:space:]]+ from [^[:space:]]+</RegExpFilter>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WA" TypeID="ACS.Unix!Microsoft.ACS.Unix.SecureEventLogWriter">
<RegExp>(?'date'\S+\s+\d+\s+\d+:\d+:\d+)\s+(?:\S+:)?(?'hostname'\S+).+ (?'process'sshd)\[(?'processId'\d+)\]:\s*Failed password for (?'user'\S+)+ from (?'clientHost'\S+)</RegExp>
<EventType>0</EventType>
<EventId>27003</EventId>
</WriteAction>
</WriteActions>
</Rule>