Fail2Ban Günlük Dosyasında 'Bulunan' nedir?


20

/Var/log/fail2ban.log içinde aşağıdaki gibi birden çok örneğim var:

2015-12-27 14:31:21,949 fail2ban.filter         [1020]: INFO    [sshd] Found ###.###.###.###

(# IP adresinin çeşitliliğinin yerine geçer.)

Bu günlük girişinin anlamı tam olarak nedir? Özellikle ne Foundifade ediyor?

Burada ve günlük dosyasının açıklaması için http://www.fail2ban.org adresini aradım . Bu soru için açık bir bilgi kaynağını kaçırdıysam, özür dilerim - lütfen beni doğru yöne yönlendirin.

/Etc/fail2ban/filter.d/sshd.config dosyasında FailRegex için yapılandırma:

failregex = ^%(__prefix_line)s(?:error: PAM: )?[aA]uthentication (?:failure|error) for .* from <HOST>( via \S+)?\s*$
        ^%(__prefix_line)s(?:error: PAM: )?User not known to the underlying authentication module for .* from <HOST>\s*$
        ^%(__prefix_line)sFailed \S+ for .*? from <HOST>(?: port \d*)?(?: ssh\d*)?(: (ruser .*|(\S+ ID \S+ \(serial \d+\) CA )?\S+ %(__md5hex)s(,$
        ^%(__prefix_line)sROOT LOGIN REFUSED.* FROM <HOST>\s*$
        ^%(__prefix_line)s[iI](?:llegal|nvalid) user .* from <HOST>\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because not listed in AllowUsers\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because listed in DenyUsers\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because not in any group\s*$
        ^%(__prefix_line)srefused connect from \S+ \(<HOST>\)\s*$
        ^%(__prefix_line)sReceived disconnect from <HOST>: 3: \S+: Auth fail$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because a group is listed in DenyGroups\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because none of user's groups are listed in AllowGroups\s*$
        ^(?P<__prefix>%(__prefix_line)s)User .+ not allowed because account is locked<SKIPLINES>(?P=__prefix)(?:error: )?Received disconnect from$
        ^(?P<__prefix>%(__prefix_line)s)Disconnecting: Too many authentication failures for .+? \[preauth\]<SKIPLINES>(?P=__prefix)(?:error: )?Co$
        ^(?P<__prefix>%(__prefix_line)s)Connection from <HOST> port \d+(?: on \S+ port \d+)?<SKIPLINES>(?P=__prefix)Disconnecting: Too many authe$
        ^%(__prefix_line)spam_unix\(sshd:auth\):\s+authentication failure;\s*logname=\S*\s*uid=\d*\s*euid=\d*\s*tty=\S*\s*ruser=\S*\s*rhost=<HOST$

filter.d / sshd.conf dosyasında FailRegex'iniz nedir? Filtreler
Frank Thomas

(Orijinal gönderiye FailRegex eklendi.)
nmax

ssh 10 ila 1 günlüklerine göre, bilgisayar korsanlarının favori ilk tercihtir. Muhtemelen sisteminize bağlanan bunlardan biri. Sadece ssh için 10.000'den fazla ip var.
cybernard

filter.d / sshd.conf dosyasındaki diğer normal ifade modellerinden herhangi biri 'Bulundu' sözcüğünü içeriyor mu?
Frank Thomas

İlginç bir şekilde, 'Bulundu' dizesi sshd.conf dosyasında veya / etc / fail2ban içindeki herhangi bir dosyada görünmez. @ cybernard kesinlikle katılıyorum; sorun fail2ban zaten ssh denemelerini yasaklıyor ve sistemde şifre tabanlı ssh devre dışı (sadece anahtar tabanlı ssh).
nmax

Yanıtlar:


18

Found xxx.xxx.xxx.xxxMesajı araçları, fail2ban filtre bir çizgi bulduğu maçlar verilen filtre / hapis kayıt dosyasına failregex söyledi.

Örneğin, günlük

2016-03-16 15:35:51,527 fail2ban.filter         [1986]: INFO    [sshd] Found 1.2.3.4
2016-03-16 15:35:51,817 fail2ban.filter         [1986]: INFO    [sshd] Found 1.2.3.4
2016-03-16 15:35:52,537 fail2ban.actions        [1986]: NOTICE  [sshd] Ban 1.2.3.4

İlk olarak Found, IP adresi 1.2.3.4'ün verilen sshd günlüğünde (ör. /Var/log/auth.log) 2 kez bulunduğu ve günlük dosyasındaki girdinin failregexfiltrede eşleştiği anlamına gelir/etc/fail2ban/filter.d/sshd.conf

2 başarısız ssh-teşebbüsünden sonra yasaklamak üzere yapılandırdığım için, 3. satır, IP 1.2.3.4'ün bu bulunan 2 olaydan sonra yasaklandığını gösterir.

Bunu nasıl öğrendim:

Fail2ban'ın python kaynaklarında (Debian'da bu var /usr/lib/python3/dist-packages/fail2ban/) bunu yapın:

cd /usr/lib/python3/dist-packages/fail2ban/

grep -r "\[%s\] Found" *

937 satırındaki "server / filter.py" python dosyasında ilgili günlük işlevini bulabilirsiniz:

def processLineAndAdd(self, line, date=None):
  [..]
  logSys.info("[%s] Found %s" % (self.jail.name, ip))
  [..]

Bu cevabın yayınlanmasından bu yana uzun zaman geçtiğini biliyorum, ama tekrar tekrar geldim. Çok açık ve eksiksiz bir yanıt - teşekkürler.
nmax
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.