Erfolgreiche Konsolenanmeldung (Red Hat Enterprise Linux Server 7)

Microsoft.ACS.Linux.RHEL.7.Console.Login.Succeeded (Rule)

Mit dieser Regel werden Ereignisse für erfolgreiche Konsolenanmeldungen erfasst.

Knowledge Base article:

Zusammenfassung

Ein Vorgang zur Konsolenanmeldung wurde in den Systemprotokolldateien ermittelt.

Ursachen

Dem Benutzer wurde über die Systemkonsole Zugriff auf das System gewährt. Mit diesem Monitor können Systemadministratoren die Verwendung der Systemkonsole überwachen.

Lösungen

Die Beschreibung der Warnung und/oder des Ausgabedatenelements enthält Informationen zum festgestellten Ereignis. Wenn diese Aktivität verdächtig erscheint, überprüfen Sie die entsprechenden Ereignisdetails und alle übrigen Ereignisse, die zum Ereigniszeitpunkt aufgetreten sind.

Element properties:

TargetMicrosoft.ACS.Linux.RHEL.7.ACSEndPoint
CategoryEventCollection
EnabledTrue
Alert GenerateFalse
RemotableTrue

Member Modules:

ID Module Type TypeId RunAs 
EventDS DataSource Microsoft.Unix.SCXLog.Privileged.Datasource Default
WA WriteAction Microsoft.ACS.Unix.SecureEventLogWriter Default

Source Code:

<Rule ID="Microsoft.ACS.Linux.RHEL.7.Console.Login.Succeeded" Enabled="true" Target="Microsoft.ACS.Linux.RHEL.7.ACSEndPoint" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Privileged.Datasource">
<Host>$Target/Host/Property[Type="Unix!Microsoft.Unix.Computer"]/NetworkName$</Host>
<LogFile>/var/log/secure</LogFile>
<!-- [TYPE] Redhat7 ConsoleLogin True -->
<!-- [INPUT] Sep 16 14:03:40 ostcdev64-rhel7-10 login: pam_unix(login:session): session opened for user root by LOGIN(uid=0) -->
<!-- [EXPECTED] date="Sep 14:03:40"; hostname="ostcdev64-rhel7-10"; process="login"; subSystem="pam_unix"; user="root" -->
<RegExpFilter>\s+login: \S+\(\S+\): session opened for user \S+ by LOGIN\(uid=[[:digit:]]+\)</RegExpFilter>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WA" TypeID="ACS.Unix!Microsoft.ACS.Unix.SecureEventLogWriter">
<RegExp>(?'date'\S+\s+\d+\s+\d+:\d+:\d+)\s+(?:\S+:)?(?'hostname'\S+)\s+(?'process'login): (?'subSystem'\S+)\(\S+\): session opened for user (?'user'\S+) by LOGIN\(uid=\d+\)</RegExp>
<EventType>1</EventType>
<EventId>27002</EventId>
</WriteAction>
</WriteActions>
</Rule>