Regla para recopilar eventos de inicio de sesión de ssh no válido
Se ha detectado un comando "ssh" no válido en los archivos de registro del sistema.
No se concedió al usuario acceso remoto al sistema. Este monitor permite a los administradores del sistema realizar un seguimiento del uso de "ssh".
La descripción de la alerta y/o el elemento de datos de salida contiene información sobre el evento detectado. Si la actividad parece sospechosa, compruebe los detalles de los eventos asociados, así como cualquier otro evento ocurrido aproximadamente a la hora de este evento.
Target | Microsoft.ACS.HPUX.11iv2.ACSEndPoint |
Category | EventCollection |
Enabled | True |
Alert Generate | False |
Remotable | True |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
EventDS | DataSource | Microsoft.Unix.SCXLog.Privileged.Datasource | Default |
WA | WriteAction | Microsoft.ACS.Unix.SecureEventLogWriter | Default |
<Rule ID="Microsoft.ACS.HPUX.11iv2.Ssh.Invalid" Enabled="true" Target="Microsoft.ACS.HPUX.11iv2.ACSEndPoint" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Privileged.Datasource">
<Host>$Target/Host/Property[Type="Unix!Microsoft.Unix.Computer"]/NetworkName$</Host>
<LogFile>/var/adm/syslog/syslog.log</LogFile>
<!-- [TYPE] HP SSH False -->
<!-- [INPUT] Nov 6 11:43:08 scxhpi10 sshd[26676]: error: PAM: No account present for user for illegal user kalle from scxhpr3.scx.com -->
<!-- [INPUT] Nov 6 14:17:09 scxhpr3 sshd[21156]: error: PAM: No account present for user for illegal user kalle from scxhpi10.scx.com -->
<!-- [EXPECTED] date="Nov 6 11:43:08"; hostname="scxhpi10"; process="sshd"; processId="26676"; user="kalle"; clientHost="scxhpr3.scx.com" -->
<!-- [EXPECTED] date="Nov 6 14:17:09"; hostname="scxhpr3"; process="sshd"; processId="21156"; user="kalle"; clientHost="scxhpi10.scx.com" -->
<RegExpFilter>sshd[[:space:]]*\[[[:digit:]]+\][[:space:]]*:[[:space:]]*error:[[:space:]]*PAM:[[:space:]]*No account present for user for illegal user[[:space:]]+[^[:space:]]+[[:space:]]+from[[:space:]]+[^[:space:]]+</RegExpFilter>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WA" TypeID="ACS.Unix!Microsoft.ACS.Unix.SecureEventLogWriter">
<RegExp>(?'date'\S+\s+\d+\s+\d+:\d+:\d+)\s+(?:\S+:)?(?'hostname'\S+)\s+(?'process'sshd)\s*\[(?'processId'\d+)\]\s*:\s*error:\s*PAM:\s*No account present for user for illegal user\s+(?'user'\S+)\s+from\s+(?'clientHost'\S+)</RegExp>
<EventType>0</EventType>
<EventId>27003</EventId>
</WriteAction>
</WriteActions>
</Rule>