Accesso SSH riuscito (SUSE Linux Enterprise Server 11)

Microsoft.ACS.Linux.SLES.11.Ssh.Succeeded (Rule)

Regola per raccogliere gli eventi di accesso SSH riuscito

Knowledge Base article:

Riepilogo

Nei file di registro di sistema è stato rilevato un comando ssh.

Cause

L'utente ha ottenuto l'accesso al sistema in modalità remota. Questo monitoraggio consente agli amministratori di sistema di tenere traccia dell'utilizzo di "ssh".

Risoluzioni

La descrizione dell'avviso e/o l'elemento dati di output contiene informazioni sull'evento rilevato. Se l'attività appare sospetta, controllare i dettagli sull'evento associato e altri eventi verificatisi alla stessa ora di questo.

Element properties:

TargetMicrosoft.ACS.Linux.SLES.11.ACSEndPoint
CategoryEventCollection
EnabledTrue
Alert GenerateFalse
RemotableTrue

Member Modules:

ID Module Type TypeId RunAs 
EventDS DataSource Microsoft.Unix.SCXLog.Privileged.Datasource Default
WA WriteAction Microsoft.ACS.Unix.SecureEventLogWriter Default

Source Code:

<Rule ID="Microsoft.ACS.Linux.SLES.11.Ssh.Succeeded" Enabled="true" Target="Microsoft.ACS.Linux.SLES.11.ACSEndPoint" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Privileged.Datasource">
<Host>$Target/Host/Property[Type="Unix!Microsoft.Unix.Computer"]/NetworkName$</Host>
<LogFile>/var/log/messages</LogFile>
<!-- [TYPE] SUSE SSH True -->
<!-- [INPUT] Oct 7 16:42:09 sles11-cjc sshd[18807]: Accepted keyboard-interactive/pam for root from 192.168.233.132 port 17401 ssh2 -->
<!-- [EXPECTED] date="Oct 7 16:42:09"; hostname="sles11-cjc"; process="sshd"; processId="18807"; user="root"; clientHost="192.168.233.132" -->
<RegExpFilter>sshd\[[[:digit:]]+\]: Accepted \S+ for \S+ from \S+</RegExpFilter>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WA" TypeID="ACS.Unix!Microsoft.ACS.Unix.SecureEventLogWriter">
<RegExp>(?'date'\S+\s+\d+\s+\d+:\d+:\d+)\s+(?:\S+:)?(?'hostname'\S+)\s+(?'process'sshd)\[(?'processId'\d+)\]: Accepted \S+ for (?'user'\S+) from (?'clientHost'\S+)</RegExp>
<EventType>1</EventType>
<EventId>27002</EventId>
</WriteAction>
</WriteActions>
</Rule>