Connexion réussie de la Console (Universal Linux)

Microsoft.ACS.Linux.Universal.Console.Login.Succeeded (Rule)

Règle de collecte d'événements pour la connexion à la console réussie.

Knowledge Base article:

Résumé

Une opération de connexion à la console a été détectée dans les fichiers journaux système.

Configuration

Cette règle est désactivée par défaut. Elle peut être activée avec une substitution ciblant une instance spécifique de Universal Linux, toutes les instances de Universal Linux ou un groupe d'instances Universal Linux. Si cette règle est activée, le paramètre RegExpFilter doit être remplacé par un modèle d'expression régulière correspondant à la version et au système d'exploitation Linux cible. Les messages du journal système pour des conditions spécifiques peuvent varier entre les systèmes d'exploitation et versions.

Causes

L'utilisateur a été autorisé à accéder au système via la console système. Cette analyse permet aux administrateurs système de suivre l'utilisation de la console système.

Résolutions

La description de l'alerte et/ou de l'élément de données de sortie contient des informations sur l'événement survenu. Si l'activité paraît suspecte, consultez les détails des événements connexes ou de tout autre événement survenu à peu près au même moment.

Element properties:

TargetMicrosoft.ACS.Linux.Universal.ACSEndPoint
CategoryEventCollection
EnabledFalse
Alert GenerateFalse
RemotableTrue

Member Modules:

ID Module Type TypeId RunAs 
EventDS DataSource Microsoft.Unix.SCXLog.Privileged.Datasource Default
WA WriteAction Microsoft.ACS.Unix.SecureEventLogWriter Default

Source Code:

<Rule ID="Microsoft.ACS.Linux.Universal.Console.Login.Succeeded" Enabled="false" Target="Microsoft.ACS.Linux.Universal.ACSEndPoint" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Privileged.Datasource">
<Host>$Target/Host/Property[Type="Unix!Microsoft.Unix.Computer"]/NetworkName$</Host>
<LogFile>/var/log/secure</LogFile>
<!-- [TYPE] Redhat6 ConsoleLogin True -->
<!-- [INPUT] Oct 5 08:38:53 jeffcof-rh6 login: pam_unix(login:session): session opened for user jeffcof by LOGIN(uid=0) -->
<!-- [EXPECTED] date="Oct 5 08:38:53"; hostname="jeffcof-rh6"; process="login"; subSystem="pam_unix"; user="jeffcof" -->
<RegExpFilter>\s+login: \S+\(\S+\): session opened for user \S+ by LOGIN\(uid=[[:digit:]]+\)</RegExpFilter>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WA" TypeID="ACS.Unix!Microsoft.ACS.Unix.SecureEventLogWriter">
<RegExp>(?'date'\S+\s+\d+\s+\d+:\d+:\d+)\s+(?:\S+:)?(?'hostname'\S+)\s+(?'process'login): (?'subSystem'\S+)\(\S+\): session opened for user (?'user'\S+) by LOGIN\(uid=\d+\)</RegExp>
<EventType>1</EventType>
<EventId>27002</EventId>
</WriteAction>
</WriteActions>
</Rule>