应急响应-windows-日志分析

日志概述

在windows系统中,日志文件包括:系统日志、安全性日志及应用程序日志,对于应急响应工程师来说这三类日志需要熟练掌握,其位置如下。

  • 在windows 2000专业版/windows XP/Windows Server 200(注意日志文件的后缀名是evt)系统中:
    • 系统日志的位置为C:\WINDOWS\System32\config\SysEvent.evt;
    • 安全性日志的位置为C:\WINDOWS\System32\config\SecEvent.evt;
    • 应用程序日志的位置为:C:\WINNT\System32\config\AppEvent.evt。
  • 在Windows Vista/Windwos 7/Windwos 8/Windows 10/Windows Server 2008及以上版本系统中:
    • 系统日志的位置为%SystemRoot%\System32\Winevt\Logs\System.evtx
    • 安全性日志的位置为%SystemRoot%\System32\Winevt\Logs\Security.evtx
    • 应用程序日志的位置为%SystemRoot%\System32\Winevt\Logs\Application.evtx
系统日志
  • 系统日志主要是指Windows系统中的各个组件在运行中产生的各种事件。这些事件一般分为:系统中各种驱动程序在运行中出现的重大问题、操作系统的多种组件在运行中出现的重大问题及应用软件在运行中出现的重大问题等。这些重大问题主要包括重要数据的丢失、错误,以及系统产生的崩溃行为等。事件ID为8033的系统日志详情如图所示。
安全性日志
  • 安全性日志与系统日志不同,安全性日志主要记录了各种与安全相关的事件。构成该日志的内容主要包括:各种登录与退出系统的成功或不成功的信息;对系统中各种重要资源进行的各种操作,如对系统文件进行的创建、删除、更改等操作。事件ID为513的安全性日志详情如图所示。(主要:由于吸引版本不同,部分"安全性"日志也可以写为“安全”日志)。
应用程序日志
  • 应用程序日志主要记录各种应用程序所产生的各类事件。如,系统中SQLServer程序在受到暴力破解工具时,日志中会有相关记录,该记录中包含与对应事件相关的详细信息。事件ID为18456的应用程序日志详情如图所示。
  • 除了上述日志,Windwos系统还有其他日志,在进行应急响应和溯源时也有可能用到。
2000专业版/XP/Server2003
  • 在Windows 2000专业版/Windows XP/Windows Server 2003系统中,只有应用程序、安全性及系统三类日志,如图所示
8/10/Server 2008/Server2012
  • 在Windows 7/Windwos 8/Windwos 10/Windwos Server 2008/Windwos Server 2012等系统中进行应急响应时,除了会用到应用程序、安全性及系统三类日志,还会用到其他日志,如Dhcp、Bits-Client等,这些日志存储在“%SystemRoot%\System32\Winevt\Logs”
eventvwr命令
  • 还可以在【运行】对话框中输入【eventvwr】命令,打开【事件查看器】窗口,查看相关的日志,如图所示;
PowerShell日志
  • 在应急响应还经常使用PowerShell日志,图是典型的PowerShell日志详细情况。(需要先打开PowerShell日志记录)
日志常用事件ID
常见的事件ID

Windwos系统中的每个事件都有其对应的事件ID,表是应急响应中常见的事件ID,其中旧版本值Windwos 2000专业版/Windows XP/Windwos Server 2003,新版本指Windwos Vista/Windows 7/Windwos 8/Windwos 10/Windwos Server 2008等。

事件ID(旧版本)

事件ID(新版本)

描述

事件日志

528

4624

成功登录

安全

529

4625

失败登录

安全

680

4776

成功/失败的账户认证

安全

624

4720

创建用户

安全

636

4732

添加用户到启用安全性的本地组中

安全

632

4728

添加用户到启用安全性的全局组中

安全

2934

7030

服务创建错误

系统

2944

7040

IPSEC服务的启动类型已从禁用改为自动启动

系统

2949

7045

服务创建

系统

登录进程事件ID
  • 成功/失败登录事件提供的有用信息之一是用户/进程尝试登录(登录类型),windows系统将此信息显示为数字,图是数字及其对应说明。

数字

登录类型

描述

2

Interactive

用户登录到本机

3

Network

如果网络共享,或使用net use访问网络共享、使用net view查看网络共享,那么用户或计算机从网站登录到本机

4

Batch

批处理登录类型,无需用户干预

5

Service

服务控制管理器登录

7

Unlock

用户解锁主机

8

NetworkCleartext

用户从网络登录到此计算机,用户密码非哈希的形式传递

9

NewCredentials

进程或线程克隆了其当前令牌,但为出战连接指定了新凭据

10

Remotelnteractive

使用终端服务或远程桌面连接登录

11

Cachedlnteractive

用户使用本地存储在计算机上的凭据登录计算机(域控制器可能无

法验证凭据),如果主机不能连接域控,以前使用域账户登录过这台

主机,那么再登录就会产生这样的日志

12

CachedRemotelnteractive

与 Remotelnteractive 相同,内部用于审计

13

CachedUnlock

登录尝试解锁

登录日志事件ID

表是登录相关日志事件ID对应的描述

事件ID

名称

描述

4624

用户登录成功

大部分登录事件成功时会产生的日志

4625

用户登录失败

大部分登录事件失败时会产生的日志(解锁屏幕并不会产生这个日志)

4672

特殊权限用户登录

特殊权限用户登录成功时会产生的日志,如,登录Administrator,一般会看到4624和4672日志一起出现

4648

显式凭证登录

一些其他的登录情况,如使用runas/user以其他用户身份运行程序时会产生的日志(不过在使用runas时,也会产生一条4624日志)

常用启动事件日志

事件

事件ID

事件级别

事件日志

事件来源

关机初始化失败

1074

警告

User32

User32

Windows

12

信息

系统

Microsoft-Windows-Kernel-General

Windows

13

信息

系统

Microsoft-Windows-Kernel-General

清除相关日志事件ID

事件

事件ID

事件级别

事件日志

事件来源

事件日志服务关闭

1100

信息

安全

Microsoft-Windows-EventLog

事件日志被清除

104

信息

安全

Microsoft-Windows-EventLog

事件日志被清除

1102

信息

安全

Microsoft-Windows-EventLog

日志分析

日志分析就是在众多的日志中找到自己需要的日志,一般Windwos系统中的日志的分析方法主要有以下几种方法。

通过内置的日志筛选器进行分析
  • 使用日志筛选器可以对记录时间、事件级别、任务类别、关键字等信息进行筛选,如图所示
PowerShell对日志进行分析
  • 在使用PowerShell进行日志分析时,需要有管理员权限才可以对日志进行操作。
  • 通过PowerShell进行查询最常用的两个命令是【Get-EventLog】和【Get-WinEvent】,两者的区别是【Get-EventLog】只获取传统的事件日志,而【Get-WinEvent】是从传统的事件日志(如系统日志和应用程序日志)和新Windows事件日志技术生成的事件日志中获取事件,其还会获取Windows事件跟踪(ETW)生成的日志文件中事件。注意,【Get-WinEvent】需要Windows Vista、Windows Server 2008或更高版本的Windows系统,还需要Microsoft .NET Framework 3.5及以上的版本。总体来说,【Get-WinEvent】功能更强大,但是对系统和.NET的版本有更多要求。
  • 以下列举部分实例
  • 使用【Get-EventLog Security -Instancedld 4625】命令,可获取安全性日志下事件ID为4625(失败登录)的所有日志信息,如图所示。
  • 注意,使用【Get-WinEvent】和【Get-EventLog】命令的查询语句是不同的。使用【Get-WinEvent -FilterHashtable @{LogName='Security';ID='4625'}】命令,也可以获取安全性日志下事件ID为4625的所有日志信息。
  • 通过设置起始时间和终止时间变量,可查询指定时间内的事件。先设置起始时间变量StartTime和终止时间变量EndTime,在使用【Get-WinEvent】命令,可查询这段时间内的系统日志情况,如图所示。
  • $StartTime=Get-Date -Year 2023 -Month 12 -Day 1 -Hour 15 -Minute 30
  • $EndTime=Get-Date -Year 2024 -Month 1 -Day 3 -Hour 20 -Minute 00
  • Get-WinEvent -FilterHashtable @{LogName='System';StartTime=$StartTime;EndTime=$EndTime}
  • 通过逻辑连接符可对多种指定日志ID进行联合查询。如,使用【Get-WinEvent -LogName system | Where-Object {$_.ID -eq "12" -or $_.ID -eq "13"}】命令,可对Windows启动和关闭日志进行查询,如图所示。
相关的日志分析工具
  • 常用的工具有(参考链接:“网络安全应急响应-常用工具_winprefetchview-CSDN博客”)
FullEventLogView
  • FullEventLogView:FullEventLogView是一个轻量级的日志检索工具,其是绿色版、免安装版,检索舒服比Windows系统自带的检索工具要快,展示效果更好,如图所示
Event Log Explorer
  • Event Log Explorer:Event Log Explorer是一个检测系统安全的软件,可查看、监视和分析事件记录,包括安全性、系统、应用程序和其Windows系统事件记录,如图所示。
Log Parser
  • Log Parser:Log Parser是微软公司推出的日志分析工具,其功能强大,使用简单,可以分析基于文本的日志文件、XML文件、CSV(逗号分隔符)文件,以及操作系统的事件日志、注册表、文件系统、Active Directory 等。其可以像使用SQL语句一样查询分析数据,甚至可以把分析结果以各种图表的形式展现出来。
登录成功的事件
  • 查看登录成功的所有事件:使用【 LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM C:\Security.evtx where EventID=4624"】命令,可查看事件ID为4624,即登录成功的所有事件,如图所示。
指定事件范围事件
  • 指定时间范围的事件:使用【LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM C:\Security.evtx where TimeGenerated>'2018-01-01 23:59:59' and TimeGenerated<'2019-06-01 23:59:59' and EventID=4625"】命令,可查看从2018年1月1日23时59分59秒到2019年6月1日23时59分59秒,事件ID为4625,即登录失败的所有事件,如图所示。
提取登录成功的用户名和IP地址
  • 提取登录成功用户的用户名和IP地址:使用【LogParser.exe -i:EVT -o:DATAGRID "SELECT EXTRACT_TOKEN(Message,13, ' ') as EventType, TimeGenerated as LoginTime, EXTRACT_TOKEN(Strings,5, '|') as Username, EXTRACT_TOKEN (Message,38,' ') as Loginip FROM c:\Security.evtx where EventID=4624"】可以查看事件ID为4624(即登录成功的用户)的用户名和信息,如图所示。
查看系统历史开关机记录
  • 使用【LogParser.exe -i:EVT -o:DATAGRID "SELECT TimeGenerated,EventID,Message FROM C:\System.evtx where EventID=12 or EventID=13"】命令,可查看系统历史开关机记录,如图所示。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/647715.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

swagger2 和 knife4j 整合

swagger整合knife4j 导入依赖 <dependency><groupId>com.github.xiaoymin</groupId><artifactId>knife4j-spring-boot-starter</artifactId><version>3.0.2</version></dependency>引入配置 我们自己写一个配置类也好,我这里写…

Unity制作右键菜单(自适应分辨率)

一、需求 右键触发打开菜单&#xff0c;左键在内部可选择选项&#xff0c;左键单击菜单范围外关闭。难点在于屏幕坐标系&#xff0c;鼠标位置&#xff0c;UI位置之间的关系。 二、理论 前置知识&#xff1a; unity中&#xff0c;用RectTransform对象的position.x和position.y表…

JavaScript 学习笔记(JS进阶 Day2)

「写在前面」 本文为 b 站黑马程序员 pink 老师 JavaScript 教程的学习笔记。本着自己学习、分享他人的态度&#xff0c;分享学习笔记&#xff0c;希望能对大家有所帮助。推荐先按顺序阅读往期内容&#xff1a; 1. JavaScript 学习笔记&#xff08;Day1&#xff09; 2. JavaSc…

【前端开发】Font Awesome 一个基于CSS和LESS的免费图标库工具包,下载与使用教程!

&#x1f680; 个人主页 极客小俊 ✍&#x1f3fb; 作者简介&#xff1a;web开发者、设计师、技术分享博主 &#x1f40b; 希望大家多多支持一下, 我们一起学习和进步&#xff01;&#x1f604; &#x1f3c5; 如果文章对你有帮助的话&#xff0c;欢迎评论 &#x1f4ac;点赞&a…

MATLAB知识点:min : 求最小值 和 max:求最大值

​讲解视频&#xff1a;可以在bilibili搜索《MATLAB教程新手入门篇——数学建模清风主讲》。​ MATLAB教程新手入门篇&#xff08;数学建模清风主讲&#xff0c;适合零基础同学观看&#xff09;_哔哩哔哩_bilibili 节选自第3章 3.4.1节 min : 求最小值&#xff08;minimum va…

小迪安全23WEB 攻防-Python 考点CTF 与 CMS-SSTI 模版注入PYC 反编译

#知识点&#xff1a; 1、PYC 文件反编译 2、Python-Web-SSTI 3、SSTI 模版注入利用分析 各语言的SSIT漏洞情况&#xff1a; SSIT漏洞过程&#xff1a; https://xz.aliyun.com/t/12181?page1&time__1311n4fxni0Qnr0%3DD%2FD0Dx2BmDkfDCDgmrYgBxYwD&alichlgrefhtt…

链表--226. 翻转二叉树/medium 理解度A

226. 翻转二叉树 1、题目2、题目分析3、复杂度最优解代码示例4、适用场景 1、题目 给你一棵二叉树的根节点 root &#xff0c;翻转这棵二叉树&#xff0c;并返回其根节点。 示例 1&#xff1a; 输入&#xff1a;root [4,2,7,1,3,6,9] 输出&#xff1a;[4,7,2,9,6,3,1]示例 2&…

windows?linux?如何使用JMeter

windows?linux?如何使用JMeter 安装JMeter的步骤以GUI模式启动JMeter如何在非GUI模式下运行JMeter在linux中使用JMeter 安装JMeter的步骤 JMeter 是一个纯 Java应用程序&#xff0c;应该在任何具有兼容Java实现的系统上正确运行。 安装 JMeter 的步骤 步骤1&#xff09;安…

小迪安全21WEB 攻防-JavaWeb 项目JWT 身份攻击组件安全访问控制

#知识点&#xff1a; 1、JavaWeb 常见安全及代码逻辑 2、目录遍历&身份验证&逻辑&JWT 3、访问控制&安全组件&越权&三方组件 Java&#xff1a;大部分都是第三方插件出现漏洞 webgoat的搭建&#xff1a;——java靶场 JDK版本要求&#xff1a;11.0…

应用案例 | 基于三维机器视觉的螺钉抓取上料解决方案

近年来&#xff0c;机器人技术日新月异&#xff0c;为各行各业的发展注入了新的活力。制造业作为一项工作内容重复、劳作时间长的产业&#xff0c;对自动化改造需求最为迫切&#xff0c;因此&#xff0c;也是机器人技术渗透最早、最广的产业。 螺钉抓取在制造业的应用十分广泛&…

Tomcat好帮手---JDK

目录 1、Tomcat好帮手---JDK 2、安装JDK 部署Tomcat参考博主博客 部署TOMCAT详解-CSDN博客 1、Tomcat好帮手---JDK JDK是 Java 语言的软件开发工具包&#xff0c;JDK是整个java开发的核心&#xff0c;它包含了JAVA的运行环境&#xff08;JVMJava系统类库&#xff09;和JAVA…

OpenCV书签 #互信息的原理与相似图片搜索实验

1. 介绍 互信息&#xff08;Mutual Information&#xff09; 是信息论中的一个概念&#xff0c;用于衡量两个随机变量之间的关联程度。在图像处理和计算机视觉中&#xff0c;互信息常被用来度量两幅图像之间的相似性。 互信息可以看成是一个随机变量中包含的关于另一个随机变…

HashMap源码阅读;HashMap的put()方法;

当我们使用一个HashMap做插入操作时。put方法内部都做了什么呢&#xff1f; public static void main(String[] args) {HashMap<String, String> map new HashMap<>();map.put("key1", "value1"); }put 方法 源码 public V put(K key, V v…

Apache Jmeter测试websocket连通性

1、在windows电脑下载apache jmeter 下载地址详情Apache-Jemeter-download 2、解压打开文件夹&#xff0c;下载 jmeter-plugins-manager下载地址&#xff0c;下载后存放到lib的ext路径下&#xff0c; 同时也可以更改bin路径下的jmeter.properties对应第三十七行修改为如下&…

Java 设计者模式以及与Spring关系(五) 策略和观察者模式

目录 简介: 23设计者模式以及重点模式 策略模式&#xff08;Strategy Pattern&#xff09; 示例 spring中应用 观察者模式&#xff08;Observer&#xff09; 示例 spring中应用 简介: 本文是个系列一次会出两个设计者模式作用&#xff0c;如果有关联就三个&#xff0c;…

03_web端交互协议之HTTP

本课目标 (Objective) 理解HTTP协议简介掌握常见HTTP请求方式掌握HTTP协议响应状态码理解HTTP协议的交互原理 1. 前后端是如何交互的 通信协议&#xff08;Communication Protocol&#xff09;是指通信双方对数据传送控制的一种约定。 前端与服务端的数据传输是基于HTTP协议…

中仕教育:事业编招考全流程介绍

一、报名阶段 1. 了解查看招聘信息&#xff1a;查看各类事业编岗位的招聘信息&#xff0c;包括岗位职责、招聘条件、报名时间等。 2. 填写报名表&#xff1a;按照要求填写报名表&#xff0c;包括个人信息、教育背景、工作经历等内容。 3. 提交报名材料&#xff1a;将报名表及…

Hive3.1.3基础学习

文章目录 一、Hive入门与安装1、Hive入门1.1 简介1.2 Hive架构原理 2、Hive安装2.1 安装地址2.2 Hive最小化安装(测试用)2.3 MySQL安装2.4 配置Hive元数据存储到MySQL2.5 Hive服务部署2.6 Hive服务启动脚本(了解) 3、Hive使用技巧3.1 Hive常用交互命令3.2 Hive参数配置方式3.3 …

利用sqlmap探测get类型注入

环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客 基础:GET基于报错的sql注入利用-脱库-CSDN博客 sqlmap 工具是kali自带的 例子我都用sql靶场的第一关做演示 1、探测数据库名 sqlmap -u "http://192.168.0.103/sqlilab…

【CANoe使用大全】——Graphics窗口

文章目录 1.Graphics作用2.Graphics窗口打开方式2.1.Analysis—>Graphics2.2.Measurement Setup ------> Graphics 3.变量添加4.Graphics窗口菜单栏介绍4.1. 单个测量光标4.2. 差分测量光标4.3.Y轴的显示方式4.3.1.Show Y-Axis of Selected Signal4.3.2.Show All Y-Axis4…