Que trouve-t-on dans le fichier journal Fail2Ban?


19

J'ai plusieurs instances comme celle-ci dans /var/log/fail2ban.log:

2015-12-27 14:31:21,949 fail2ban.filter         [1020]: INFO    [sshd] Found ###.###.###.###

(Où # remplace une diversité d'adresses IP.)

Quelle est exactement la signification de cette entrée de journal? En particulier, qu'est-ce que Founddénote?

J'ai cherché ici et http://www.fail2ban.org pour une explication du fichier journal. Si j'ai manqué une source d'information évidente pour cette question, mes excuses - veuillez me diriger dans la bonne direction.

Voici la configuration de FailRegex dans /etc/fail2ban/filter.d/sshd.config:

failregex = ^%(__prefix_line)s(?:error: PAM: )?[aA]uthentication (?:failure|error) for .* from <HOST>( via \S+)?\s*$
        ^%(__prefix_line)s(?:error: PAM: )?User not known to the underlying authentication module for .* from <HOST>\s*$
        ^%(__prefix_line)sFailed \S+ for .*? from <HOST>(?: port \d*)?(?: ssh\d*)?(: (ruser .*|(\S+ ID \S+ \(serial \d+\) CA )?\S+ %(__md5hex)s(,$
        ^%(__prefix_line)sROOT LOGIN REFUSED.* FROM <HOST>\s*$
        ^%(__prefix_line)s[iI](?:llegal|nvalid) user .* from <HOST>\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because not listed in AllowUsers\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because listed in DenyUsers\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because not in any group\s*$
        ^%(__prefix_line)srefused connect from \S+ \(<HOST>\)\s*$
        ^%(__prefix_line)sReceived disconnect from <HOST>: 3: \S+: Auth fail$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because a group is listed in DenyGroups\s*$
        ^%(__prefix_line)sUser .+ from <HOST> not allowed because none of user's groups are listed in AllowGroups\s*$
        ^(?P<__prefix>%(__prefix_line)s)User .+ not allowed because account is locked<SKIPLINES>(?P=__prefix)(?:error: )?Received disconnect from$
        ^(?P<__prefix>%(__prefix_line)s)Disconnecting: Too many authentication failures for .+? \[preauth\]<SKIPLINES>(?P=__prefix)(?:error: )?Co$
        ^(?P<__prefix>%(__prefix_line)s)Connection from <HOST> port \d+(?: on \S+ port \d+)?<SKIPLINES>(?P=__prefix)Disconnecting: Too many authe$
        ^%(__prefix_line)spam_unix\(sshd:auth\):\s+authentication failure;\s*logname=\S*\s*uid=\d*\s*euid=\d*\s*tty=\S*\s*ruser=\S*\s*rhost=<HOST$

dans filter.d / sshd.conf, quel est votre FailRegex? fail2ban.org/wiki/index.php/MANUAL_0_8#Filters
Frank Thomas

(Ajout du FailRegex à la publication d'origine.)
nmax

ssh est le premier choix préféré des pirates, selon mes journaux 10 à 1. Il s'agit probablement de l'un d'eux se connectant à votre système. J'ai plus de 10 000+ ip juste pour ssh.
cybernard

l'un des autres motifs d'expression régulière dans le fichier filter.d / sshd.conf contient-il le mot «Trouvé»?
Frank Thomas

Curieusement, la chaîne «Trouvé» n'apparaît pas dans sshd.conf ou dans aucun fichier de / etc / fail2ban. @cybernard Je suis définitivement d'accord; le problème est que fail2ban interdit déjà les tentatives de ssh et que ssh basé sur mot de passe est désactivé sur le système (ssh basé sur clé uniquement).
nmax

Réponses:


17

Le Found xxx.xxx.xxx.xxxmessage signifie que le filtre fail2ban a trouvé une ligne qui correspond à failregex dans le fichier journal de filtre / prison donné.

Par exemple, si le journal affiche

2016-03-16 15:35:51,527 fail2ban.filter         [1986]: INFO    [sshd] Found 1.2.3.4
2016-03-16 15:35:51,817 fail2ban.filter         [1986]: INFO    [sshd] Found 1.2.3.4
2016-03-16 15:35:52,537 fail2ban.actions        [1986]: NOTICE  [sshd] Ban 1.2.3.4

Les deux premières Foundsignifient que l'adresse IP 1.2.3.4 a été trouvée 2 fois dans le journal sshd donné (par exemple /var/log/auth.log) et que l'entrée dans le fichier journal correspond failregexdans le filtre/etc/fail2ban/filter.d/sshd.conf

Comme je l'ai configuré pour interdire après 2 échecs ssh-attemtps, la 3ème ligne montre que IP 1.2.3.4 a été interdit après ces 2 occurrences trouvées.

Comment j'ai découvert cela:

Dans les sources python de fail2ban (dans Debian c'est dans /usr/lib/python3/dist-packages/fail2ban/) faites ceci:

cd /usr/lib/python3/dist-packages/fail2ban/

grep -r "\[%s\] Found" *

Dans le fichier python "server / filter.py" à la ligne 937, vous trouverez la fonction de journal correspondante:

def processLineAndAdd(self, line, date=None):
  [..]
  logSys.info("[%s] Found %s" % (self.jail.name, ip))
  [..]

Je sais que cela fait longtemps que cette réponse n'a pas été publiée, mais j'y reviens à nouveau. C'est une réponse si lucide et complète - merci.
nmax
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.