Hey Guys,<div>I&#39;m way behind on adoption of the whole patterndb thing, but if you&#39;re looking for log samples, here&#39;s a good resource:</div><div><a href="http://www.ossec.net/wiki/Log_Samples">http://www.ossec.net/wiki/Log_Samples</a></div>
<div><br clear="all">______________________________________________________________ <br><br>Clayton Dukes<br>______________________________________________________________<br>
<br><br><div class="gmail_quote">On Thu, Jul 15, 2010 at 3:26 PM, Balazs Scheidler <span dir="ltr">&lt;<a href="mailto:bazsi@balabit.hu">bazsi@balabit.hu</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div class="im">On Tue, 2010-07-13 at 12:37 -0700, Anton Chuvakin wrote:<br>
&gt; &gt; My target is at first is login/logout/login failure events. I&#39;d start<br>
&gt; &gt; with a generic Linux installation and try to cover all applications that<br>
&gt; &gt; perform authentication.<br>
&gt;<br>
</div>&gt; OK, so here are some:<br>
&gt;<br>
&gt; OS<br>
&gt; Linux<br>
&gt; SSH<br>
&gt; bad pwd<br>
&gt; Apr 22 16:56:39 support sshd[11354]: Failed password for root from<br>
&gt; ::ffff:10.10.10.4 port 4027 ssh2<br>
<br>
this was covered by the already existing patterns, though it was nice to<br>
see that they indeed worked with IPv6. I&#39;ve added this as an example to<br>
test the pattern with.<br>
<br>
&gt; bad user<br>
&gt; Apr 22 13:41:22 support sshd[11320]: Failed password for illegal user<br>
&gt; admin from ::ffff:10.10.10.135 port 45629 ssh2<br>
<br>
this was a different incarnation of &quot;invalid user&quot; of the previous<br>
poster, probably this message was changed within sshd. Added as a<br>
separate rule.<br>
<br>
&gt; FTP<br>
&gt; bad pwd<br>
&gt; Apr 23 14:07:49 support sshd[15069]: Failed password for ftp from ::ffff:10.10.10.171 port 35621 ssh2<br>
&gt;<br>
<br>
already covered.<br>
<br>
&gt; OS<br>
&gt; HP-UX<br>
&gt; bad pwd<br>
&gt; Mar 12 08:24:51 server6 sshd[24742]: Failed password for john from 10.10.333.444 port 1420 ssh2<br>
<br>
also covered.<br>
<br>
&gt;<br>
&gt; Web<br>
&gt; Apache<br>
&gt; 401<br>
&gt; 10.10.10.100 - - [23/Apr/2007:12:29:55 -0500] &quot;GET /olu/adm/reg.html<br>
&gt; HTTP/1.1&quot; 401 485<br>
&gt;<br>
<br>
I&#39;ve a trouble with this one, login failures in Apache are logged to the<br>
error log, it seems to be a better source than scanning the access.log<br>
for the 401 status, especially as it is normal part of the protocol and<br>
not necessarily an immediate login failure.<br>
<br>
I don&#39;t see that access.log should be going through patterndb as it is<br>
already structured. Using a csv-parser to read that would probably be<br>
easier, probably good candidate for creating an SCL block to do just<br>
that.<br>
<font color="#888888"><br>
--<br>
Bazsi<br>
</font><div><div></div><div class="h5"><br>
<br>
______________________________________________________________________________<br>
Member info: <a href="https://lists.balabit.hu/mailman/listinfo/syslog-ng" target="_blank">https://lists.balabit.hu/mailman/listinfo/syslog-ng</a><br>
Documentation: <a href="http://www.balabit.com/support/documentation/?product=syslog-ng" target="_blank">http://www.balabit.com/support/documentation/?product=syslog-ng</a><br>
FAQ: <a href="http://www.campin.net/syslog-ng/faq.html" target="_blank">http://www.campin.net/syslog-ng/faq.html</a><br>
<br>
</div></div></blockquote></div><br></div>