O que é 'Encontrado' no arquivo de log Fail2Ban?

19

Eu tenho várias instâncias como as seguintes em /var/log/fail2ban.log:

2015-12-27 14:31:21,949 fail2ban.filter         [1020]: INFO    [sshd] Found ###.###.###.###

(Onde # substitui uma diversidade de endereços IP.)

Qual é exatamente o significado dessa entrada de log? Particularmente, o que Founddenota?

Eu procurei aqui e http://www.fail2ban.org por uma explicação do arquivo de log. Se eu perdi uma fonte de informação óbvia para esta pergunta, peço desculpas - por favor, aponte-me na direção certa.

Aqui está a configuração do FailRegex em /etc/fail2ban/filter.d/sshd.config:

failregex = ^%(__prefix_line)s(?:error: PAM: )?[aA]uthentication (?:failure|error) for .* from <HOST>( via \S+)?\s*$
        ^%(__prefix_line)s(?:error: PAM: )?User not known to the underlying authentication module for .* from <HOST>\s*$
        ^%(__prefix_line)sFailed \S+ for .*? from <HOST>(?: port \d*)?(?: ssh\d*)?(: (ruser .*|(\S+ ID \S+ \(serial \d+\) CA )?\S+ %(__md5hex)s(,$
        ^%(__prefix_line)sROOT LOGIN REFUSED.* FROM <HOST>\s*$
        ^%(__prefix_line)s[iI](?:llegal|nvalid) user .* from <HOST>\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because not listed in AllowUsers\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because listed in DenyUsers\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because not in any group\s*$
        ^%(__prefix_line)srefused connect from \S+ \(<HOST>\)\s*$
        ^%(__prefix_line)sReceived disconnect from <HOST>: 3: \S+: Auth fail$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because a group is listed in DenyGroups\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because none of user's groups are listed in AllowGroups\s*$
        ^(?P<__prefix>%(__prefix_line)s)User .+ not allowed because account is locked<SKIPLINES>(?P=__prefix)(?:error: )?Received disconnect from$
        ^(?P<__prefix>%(__prefix_line)s)Disconnecting: Too many authentication failures for .+? \[preauth\]<SKIPLINES>(?P=__prefix)(?:error: )?Co$
        ^(?P<__prefix>%(__prefix_line)s)Connection from <HOST> port \d+(?: on \S+ port \d+)?<SKIPLINES>(?P=__prefix)Disconnecting: Too many authe$
        ^%(__prefix_line)spam_unix\(sshd:auth\):\s+authentication failure;\s*logname=\S*\s*uid=\d*\s*euid=\d*\s*tty=\S*\s*ruser=\S*\s*rhost=<HOST$
nmax
fonte
em filter.d / sshd.conf, qual é o seu FailRegex? fail2ban.org/wiki/index.php/MANUAL_0_8#Filters
Frank Thomas
(Adicionado o FailRegex na postagem original.)
nmax
ssh é a primeira escolha favorita dos hackers, de acordo com meus logs de 10 a 1. É provável que um deles esteja conectado ao seu sistema. Eu tenho mais de 10.000+ ip apenas para ssh.
cybernard
algum dos outros padrões de regex no filter.d / sshd.conf contém a palavra 'Encontrado'?
Frank Thomas
Curiosamente, a string 'Found' não aparece no sshd.conf ou em qualquer arquivo dentro de / etc / fail2ban. @cybernard Eu definitivamente concordo; o problema é que o fail2ban já está banindo as tentativas de ssh e o ssh baseado em senha está desativado no sistema (apenas ssh baseado em chave).
Nmax

Respostas:

17

A Found xxx.xxx.xxx.xxxmensagem significa que o filtro fail2ban encontrou uma linha que corresponde ao failregex no arquivo de log de filtro / cadeia fornecido.

Por exemplo, se o log mostrar

2016-03-16 15:35:51,527 fail2ban.filter         [1986]: INFO    [sshd] Found 1.2.3.4
2016-03-16 15:35:51,817 fail2ban.filter         [1986]: INFO    [sshd] Found 1.2.3.4
2016-03-16 15:35:52,537 fail2ban.actions        [1986]: NOTICE  [sshd] Ban 1.2.3.4

Os dois primeiros Foundsignificam que o endereço IP 1.2.3.4 foi encontrado duas vezes no log sshd fornecido (por exemplo, /var/log/auth.log) e que a entrada no arquivo de log corresponde failregexao filtro/etc/fail2ban/filter.d/sshd.conf

Como eu configurei para banir após 2 tentativas ssh com falha, a terceira linha mostra que o IP 1.2.3.4 foi banido após as 2 ocorrências encontradas.

Como descobri isso:

Nas fontes python do fail2ban (no Debian está /usr/lib/python3/dist-packages/fail2ban/), faça o seguinte:

cd /usr/lib/python3/dist-packages/fail2ban/

grep -r "\[%s\] Found" *

No arquivo python "server / filter.py" na linha 937, você encontra a função de log correspondente:

def processLineAndAdd(self, line, date=None):
  [..]
  logSys.info("[%s] Found %s" % (self.jail.name, ip))
  [..]
minni
fonte
Sei que já faz muito tempo desde que esta resposta foi publicada, mas voltei novamente. É uma resposta tão lúcida e completa - obrigado.
Nmax