Co to jest „Znaleziono” w pliku dziennika Fail2Ban?

19

Mam wiele wystąpień, takich jak następujące w /var/log/fail2ban.log:

2015-12-27 14:31:21,949 fail2ban.filter         [1020]: INFO    [sshd] Found ###.###.###.###

(Gdzie # zastępuje różnorodność adresów IP).

Jakie jest dokładnie znaczenie tego wpisu dziennika? W szczególności, co to Foundoznacza?

Przeszukałem tutaj i http://www.fail2ban.org wyjaśnienie pliku dziennika. Jeśli przeoczyłem oczywiste źródło informacji o tym pytaniu, przepraszam - proszę skieruj mnie we właściwym kierunku.

Oto konfiguracja dla FailRegex w /etc/fail2ban/filter.d/sshd.config:

failregex = ^%(__prefix_line)s(?:error: PAM: )?[aA]uthentication (?:failure|error) for .* from <HOST>( via \S+)?\s*$
        ^%(__prefix_line)s(?:error: PAM: )?User not known to the underlying authentication module for .* from <HOST>\s*$
        ^%(__prefix_line)sFailed \S+ for .*? from <HOST>(?: port \d*)?(?: ssh\d*)?(: (ruser .*|(\S+ ID \S+ \(serial \d+\) CA )?\S+ %(__md5hex)s(,$
        ^%(__prefix_line)sROOT LOGIN REFUSED.* FROM <HOST>\s*$
        ^%(__prefix_line)s[iI](?:llegal|nvalid) user .* from <HOST>\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because not listed in AllowUsers\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because listed in DenyUsers\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because not in any group\s*$
        ^%(__prefix_line)srefused connect from \S+ \(<HOST>\)\s*$
        ^%(__prefix_line)sReceived disconnect from <HOST>: 3: \S+: Auth fail$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because a group is listed in DenyGroups\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because none of user's groups are listed in AllowGroups\s*$
        ^(?P<__prefix>%(__prefix_line)s)User .+ not allowed because account is locked<SKIPLINES>(?P=__prefix)(?:error: )?Received disconnect from$
        ^(?P<__prefix>%(__prefix_line)s)Disconnecting: Too many authentication failures for .+? \[preauth\]<SKIPLINES>(?P=__prefix)(?:error: )?Co$
        ^(?P<__prefix>%(__prefix_line)s)Connection from <HOST> port \d+(?: on \S+ port \d+)?<SKIPLINES>(?P=__prefix)Disconnecting: Too many authe$
        ^%(__prefix_line)spam_unix\(sshd:auth\):\s+authentication failure;\s*logname=\S*\s*uid=\d*\s*euid=\d*\s*tty=\S*\s*ruser=\S*\s*rhost=<HOST$
nmax
źródło
w filter.d / sshd.conf, jaki jest Twój FailRegex? fail2ban.org/wiki/index.php/MANUAL_0_8#Filters
Frank Thomas
(Dodano FailRegex do oryginalnego postu.)
nmax
ssh to mój ulubiony pierwszy wybór hakerów, według moich logów od 10 do 1. Prawdopodobnie jeden z nich łączy się z twoim systemem. Mam ponad 10 000 IP tylko dla ssh.
cybernard
czy którykolwiek z pozostałych wzorców wyrażeń regularnych w filter.d / sshd.conf zawiera słowo „Znaleziono”?
Frank Thomas
Co ciekawe, ciąg „Found” nie pojawia się w sshd.conf ani w żadnym pliku w / etc / fail2ban. @cybernard Zdecydowanie się zgadzam; problemem jest to, że fail2ban już zakazuje prób ssh, a ssh oparty na haśle jest wyłączony w systemie (tylko ssh oparty na kluczach).
nmax

Odpowiedzi:

17

Te Found xxx.xxx.xxx.xxxśrodki wiadomość, że okazało się, że filtr fail2ban linię, która mecze failregex w danym filtr / więzienia pliku dziennika.

Na przykład, jeśli dziennik pokazuje

2016-03-16 15:35:51,527 fail2ban.filter         [1986]: INFO    [sshd] Found 1.2.3.4
2016-03-16 15:35:51,817 fail2ban.filter         [1986]: INFO    [sshd] Found 1.2.3.4
2016-03-16 15:35:52,537 fail2ban.actions        [1986]: NOTICE  [sshd] Ban 1.2.3.4

Dwa pierwsze Foundoznaczają, że adres IP 1.2.3.4 został znaleziony 2 razy w danym dzienniku sshd (np. /Var/log/auth.log) i że wpis w pliku dziennika jest zgodny failregexz filtrem/etc/fail2ban/filter.d/sshd.conf

Ponieważ skonfigurowałem banowanie po 2 nieudanych ssh-attemtps, trzecia linia pokazuje, że IP 1.2.3.4 został zbanowany po tych 2 znalezionych zdarzeniach.

Jak się o tym dowiedziałem:

W pythonowych źródłach fail2ban (w Debianie jest to w /usr/lib/python3/dist-packages/fail2ban/) wykonaj następujące czynności:

cd /usr/lib/python3/dist-packages/fail2ban/

grep -r "\[%s\] Found" *

W pliku python „server / filter.py” w linii 937 znajdziesz odpowiednią funkcję dziennika:

def processLineAndAdd(self, line, date=None):
  [..]
  logSys.info("[%s] Found %s" % (self.jail.name, ip))
  [..]
minni
źródło
Wiem, że minęło dużo czasu, odkąd ta odpowiedź została opublikowana, ale właśnie do niej wróciłem. To taka klarowna, kompletna odpowiedź - dzięki.
nmax