Hi Christian!
thank you for your speedy response. I, too, hope that you are fine.
I am pretty certain that the rule was being picked up in the myrules.xml file, as the service restart failed when I made errors in this file.
But I moved it to the local_rules.xml file nevertheless, and changed the regular expression as you suggested:
```xml
sudo tail /var/ossec/etc/rules/local_rules.xml -n 7
<group name="test">
<rule id="100014" level="1">
<if_sid>60122</if_sid>
<field name="win.eventdata.ipAddress" type="pcre2">192\.0\.2\.10</field>
<description>not alerting about failed logons from $(win.eventdata.ipAddress)</description>
</rule>
</group
```
After applying the change, I can see no difference: The events still have the rule level 5 (not 1), and a search for either
rule.id=100014 or rule.groups="test" (should this work?) finds nothing.
I happily have exported and cleaned such an event from sensitive data, here it goes:
```json
{
"_index": "wazuh-alerts-4.x-2023.03.14",
"_type": "_doc",
"_id": "8Vup34YBv00neLWtoOP1",
"_score": 1,
"_source": {
"cluster": {
"node": "master",
"name": "wazuh"
},
"agent": {
"ip": "192.0.2.1",
"name": "AD-DOMAIN-CONTROLLER",
"id": "002"
},
"data": {
"win": {
"eventdata": {
"subjectLogonId": "0x3e7",
"subjectDomainName": "AD-DOMAIN",
"ipAddress": "192.0.2.10",
"authenticationPackageName": "Kerberos",
"workstationName": "AD-DOMAIN-CONTROLLER",
"subStatus": "0xc0000064",
"logonProcessName": "Schannel",
"keyLength": "0",
"subjectUserSid": "S-1-5-18",
"processId": "0x2a0",
"processName": "C:\\\\Windows\\\\System32\\\\lsass.exe",
"ipPort": "36056",
"failureReason": "%%2313",
"targetUserSid": "S-1-0-0",
"logonType": "3",
"subjectUserName": "AD-DOMAIN-CONTROLLER$",
"status": "0xc000006d"
},
"system": {
"eventID": "4625",
"keywords": "0x8010000000000000",
"providerGuid": "{54849625-5478-4994-A5BA-3E3B0328C30D}",
"level": "0",
"channel": "Security",
"opcode": "0",
"message": "\"Fehler beim Anmelden eines Kontos.\r\n\r\nAntragsteller:\r\n\tSicherheits-ID:\t\tS-1-5-18\r\n\tKontoname:\t\tAD-DOMAIN-CONTROLLER$\r\n\tKontodomäne:\t\tAD-DOMAIN\r\n\tAnmelde-ID:\t\t0x3E7\r\n\r\nAnmeldetyp:\t\t\t3\r\n\r\nKonto, für das die Anmeldung fehlgeschlagen ist:\r\n\tSicherheits-ID:\t\tS-1-0-0\r\n\tKontoname:\t\t\r\n\tKontodomäne:\t\t\r\n\r\nFehlerinformationen:\r\n\tFehlerursache:\t\tUnbekannter Benutzername oder ungültiges Kennwort.\r\n\tStatus:\t\t\t0xC000006D\r\n\tUnterstatus::\t\t0xC0000064\r\n\r\nProzessinformationen:\r\n\tAufrufprozess-ID:\t0x2a0\r\n\tAufrufprozessname:\tC:\\Windows\\System32\\lsass.exe\r\n\r\nNetzwerkinformationen:\r\n\tArbeitsstationsname:\tAD-DOMAIN-CONTROLLER\r\n\tQuellnetzwerkadresse:\t192.0.2.10\r\n\tQuellport:\t\t36056\r\n\r\nDetaillierte Authentifizierungsinformationen:\r\n\tAnmeldeprozess:\t\tSchannel\r\n\tAuthentifizierungspaket:\tKerberos\r\n\tÜbertragene Dienste:\t-\r\n\tPaketname (nur NTLM):\t-\r\n\tSchlüssellänge:\t\t0\r\n\r\nDieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.\r\n\r\nDie Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie \"Winlogon.exe\" oder \"Services.exe\".\r\n\r\nDas Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).\r\n\r\nDie Felder für die Prozessinformationen geben den Prozess und das Konto an, für die die Anmeldung angefordert wurde.\r\n\r\nDie Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.\r\n\r\nDie Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.\r\n\t- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.\r\n\t- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.\r\n\t- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.\"",
"version": "0",
"systemTime": "2023-03-14T10:27:57.289657500Z",
"eventRecordID": "535458528",
"threadID": "2648",
"computer": "AD-DOMAIN-CONTROLLER.DOMAIN",
"task": "12544",
"processID": "672",
"severityValue": "AUDIT_FAILURE",
"providerName": "Microsoft-Windows-Security-Auditing"
}
}
},
"rule": {
"mail": false,
"level": 5,
"hipaa": [
"164.312.b"
],
"pci_dss": [
"10.2.4",
"10.2.5"
],
"tsc": [
"CC6.1",
"CC6.8",
"CC7.2",
"CC7.3"
],
"description": "Logon failure - Unknown user or bad password.",
"groups": [
"windows",
"windows_security",
"authentication_failed"
],
"nist_800_53": [
"AC.7",
"AU.14"
],
"gdpr": [
"IV_32.2",
"IV_35.7.d"
],
"firedtimes": 9,
"mitre": {
"technique": [
"Valid Accounts",
"Account Access Removal"
],
"id": [
"T1078",
"T1531"
],
"tactic": [
"Defense Evasion",
"Persistence",
"Privilege Escalation",
"Initial Access",
"Impact"
]
},
"id": "60122",
"gpg13": [
"7.1"
]
},
"id": "1678789678.3115497192",
"timestamp": "2023-03-14T11:27:58.296+0100",
"manager": {
"name": "WAZUH-MANAGER"
},
"decoder": {
"name": "windows_eventchannel"
},
"input": {
"type": "log"
},
"@timestamp": "2023-03-14T10:27:58.296Z",
"location": "EventChannel",
"GeoLocation": {
"city_name": "CITY",
"country_name": "COUNTRY",
"region_name": "REGION",
"location": {
"lon": LON,
"lat": LAT
}
}
},
"fields": {
"@timestamp": [
"2023-03-14T10:27:58.296Z"
],
"timestamp": [
"2023-03-14T10:27:58.296Z"
]
}
}
```
Thank you for any help! Kind regards