ssh 的记录

希夫库马尔·马勒萨帕

请参考这里的文件

该文件包含 Amazon Linux、Centos 和 Ubuntu 的 ssh 日志。

我想在 logstash 中编写一个 grok 模式,它将解析文件并给我预期的结果。

我的问题是:如何在特定操作系统的日志文件中获取所有可能的条目,是否有任何相关文档?以便在编写我的 grok 模式时对我有所帮助。

我希望我的 logstash grok 中的所有可用操作系统都涵盖以下情况。

  • 登录是如何进行的,无论是使用密钥还是用户名和密码进行的
  • 登录成功或失败
  • sudo 登录成功或失败
  • 暴力攻击:无效用户的密码失败或可能的尝试中断。是否有任何其他条目代表相同。

我希望我的问题很清楚。

雨果沙卡

我不认为你会找到日志格式的详细解释,也许我错了。

这里有一些日志示例和一个 Grok 示例。如果您想要更多 Grok 预先编写的过滤器,您也可以使用此站点

然后,这是我所有不同情况的日志。我将我的 IP 更改为 0.0.0.0,删除了我的指纹并将实际登录更改为username.

登录失败:

5 月 7 日 10:18:42 主机名 sshd[6734]:pam_unix(sshd:auth):检查通过;用户未知

5 月 7 日 10:18:44 主机名 sshd[6734]:来自 76.123.128.215 端口 54943 ssh2 的无效用户支持的密码失败

蛮力攻击 :

5 月 7 日 10:18:46 主机名 sshd[6734]:断开连接:来自 76.123.128.215 端口 54943 ssh2 [preauth] 的无效用户支持的身份验证失败太多

5 月 7 日 10:18:46 主机名 sshd[6734]:PAM 5 次身份验证失败;日志名= uid=0 euid=0 tty=ssh ruser= rhost=c-76-123-128-215.hsd1.ms.comcast.net

5 月 7 日 10:18:46 主机名 sshd[6734]:PAM 服务(sshd)忽略最大重试次数;6 > 3

公钥登录:

5 月 11 日 17:21:21 主机名 sshd[1972]:接受来自 0.0.0.0 端口 43901 ssh2 的用户名公钥:ED25519 key_fingerprint

5 月 11 日 17:21:21 主机名 sshd[1972]:pam_unix(sshd:session):为用户用户名打开的会话 (uid=0)

须藤会话:

5 月 11 日 17:21:24 主机名 sudo:用户名:TTY=pts/1;密码=/home/用户名;用户=根;命令=/bin/bash

5 月 11 日 17:21:24 主机名 sudo:pam_unix(sudo:session):通过用户名 (uid=0) 为用户 root 打开的会话

密码登录:

5 月 10 日 10:36:23 主机名 sshd[30746]:接受来自 0.0.0.0 端口 58985 ssh2 的用户名密码

5 月 10 日 10:36:23 主机名 sshd[30746]:pam_unix(sshd:session):为用户用户名打开的会话 (uid=0)

使用这些日志,您应该能够编写过滤器并提取全面的数据。

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章