Geslaagde aanmelding bij console (Red Hat Enterprise Linux Server 5)

Microsoft.ACS.Linux.RHEL.5.Console.Login.Succeeded (Rule)

Regel voor het verzamelen van gebeurtenissen voor geslaagde console-aanmeldingen

Knowledge Base article:

Samenvatting

Er is een console-aanmelding aangetroffen in de logboekbestanden van het systeem.

Oorzaken

Aan de gebruiker is toegang tot het systeem verleend via de systeemconsole. Deze monitor stelt systeembeheerders in staat het gebruik van de systeemconsole bij te houden.

Oplossingen

De beschrijving van de waarschuwing en/of het uitvoergegevensitem bevat informatie over de gebeurtenis die is opgetreden. Als de activiteit verdacht lijkt, controleert u de details van de bijbehorende gebeurtenis en alle andere gebeurtenissen die rond dezelfde tijd hebben plaatsgevonden.

Element properties:

TargetMicrosoft.ACS.Linux.RHEL.5.ACSEndPoint
CategoryEventCollection
EnabledTrue
Alert GenerateFalse
RemotableTrue

Member Modules:

ID Module Type TypeId RunAs 
EventDS DataSource Microsoft.Unix.SCXLog.Privileged.Datasource Default
WA WriteAction Microsoft.ACS.Unix.SecureEventLogWriter Default

Source Code:

<Rule ID="Microsoft.ACS.Linux.RHEL.5.Console.Login.Succeeded" Enabled="true" Target="Microsoft.ACS.Linux.RHEL.5.ACSEndPoint" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Privileged.Datasource">
<Host>$Target/Host/Property[Type="Unix!Microsoft.Unix.Computer"]/NetworkName$</Host>
<LogFile>/var/log/secure</LogFile>
<!-- [TYPE] Redhat5 ConsoleLogin True -->
<!--
[INPUT] Oct 20 17:05:39 scxint-rhe50-01 login: pam_unix(login:session): session opened for user root by LOGIN(uid=0)
-->
<!-- [EXPECTED] date="Oct 20 17:05:39"; hostname="scxint-rhe50-01"; process="login"; subSystem="pam_unix"; user="root" -->
<RegExpFilter>\s+login: \S+\(\S+\): session opened for user \S+ by LOGIN\(uid=[[:digit:]]+\)</RegExpFilter>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WA" TypeID="ACS.Unix!Microsoft.ACS.Unix.SecureEventLogWriter">
<RegExp>(?'date'\S+\s+\d+\s+\d+:\d+:\d+)\s+(?:\S+:)?(?'hostname'\S+)\s+(?'process'login): (?'subSystem'\S+)\(\S+\): session opened for user (?'user'\S+) by LOGIN\(uid=\d+\)</RegExp>
<EventType>1</EventType>
<EventId>27002</EventId>
</WriteAction>
</WriteActions>
</Rule>