91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Windows登錄日志詳解

發布時間:2020-07-26 06:54:21 來源:網絡 閱讀:3210 作者:zhulinu 欄目:系統運維

摘要: 日志在很多時候是非常重要的,尤其是登錄日志。從登錄日志中可以發現很多有價值的信息,window2008及以后的日志基本一致,2003由于時間太長,微軟都停止更新了,所以重點介紹2008的登錄日志。


一、 Windows登錄類型

Windows登錄類型對應含義如下表:

類型ID

登錄方式

描述信息

2

Interactive

A user logged on to this computer at the console

3

Network

A user or computer logged on to this computer from the network

4

Batch

Batch logon type is used by batch servers, where processes might run on behalf of a user without the user’s direct intervention

5

Service

A service was started by the Service Control Manager

7

Unlock

This workstation was unlocked

8

NetworkCleartext

A user logged on to a network and the user password was passed to the authentication package in its unhashed (plain text) form. It is possible that the unhashed password was passed across the network, for example, when IIS performed basic authentication

9

NewCredentials

A caller (process, thread, or program) cloned its current token and specified new credentials for outbound connections. The new logon session has the same local identity, but it uses different credentials for other network connections.

10

RemoteInteractive

A user logged on to this computer remotely using Terminal Services or a Remote Desktop connection.

11

CachedInteractive

A user logged on to this computer with network credentials that were stored locally on the computer. The domain controller was not contacted to verify the credentials


登錄類型2:交互式登錄(Interactive) 就是指用戶在計算機的控制臺上進行的登錄,也就是在本地鍵盤上進行的登錄。

登錄類型3:網絡(Network) 最常見的是訪問網絡共享文件夾或打印機。另外大多數情況下通過網絡登錄IIS時也被記為這種類型,但基本驗證方式的IIS登錄是個例外,它將被記為類型8。

登錄類型4:批處理(Batch) :當Windows運行一個計劃任務時,“計劃任務服務”將為這個任務首先創建一個新的登錄會話以便它能在此計劃任務所配置的用戶賬戶下運行,當這種登錄出現時,Windows在日志中記為類型4,對于其它類型的工作任務系統,依賴于它的設計,也可以在開始工作時產生類型4的登錄事件,類型4登錄通常表明某計劃任務啟動,但也可能是一個惡意用戶通過計劃任務來猜測用戶密碼,這種嘗試將產生一個類型4的登錄失敗事件,但是這種失敗登錄也可能是由于計劃任務的用戶密碼沒能同步更改造成的,比如用戶密碼更改了,而忘記了在計劃任務中進行更改。 

登錄類型5:服務(Service) :與計劃任務類似,每種服務都被配置在某個特定的用戶賬戶下運行,當一個服務開始時,Windows首先為這個特定的用戶創建一個登錄會話,這將被記為類型5,失敗的類型5通常表明用戶的密碼已變而這里沒得到更新。 

登錄類型7:解鎖(Unlock) :很多公司都有這樣的安全設置:當用戶離開屏幕一段時間后,屏保程序會鎖定計算機屏幕。解開屏幕鎖定需要鍵入用戶名和密碼。此時產生的日志類型就是Type 7。

登錄類型8:網絡明文(NetworkCleartext) :通常發生在IIS 的 ASP登錄。不推薦。

 登錄類型9:新憑證(NewCredentials) :通常發生在RunAS方式運行某程序時的登錄驗證。

登錄類型10:遠程交互(RemoteInteractive) :通過終端服務、遠程桌面或遠程協助訪問計算機時,Windows將記為類型10,以便與真正的控制臺登錄相區別,注意XP之前的版本不支持這種登錄類型,比如Windows2000仍然會把終端服務登錄記為類型2。 

登錄類型11:緩存交互(CachedInteractive) :在自己網絡之外以域用戶登錄而無法登錄域控制器時使用緩存登錄。默認情況下,Windows緩存了最近10次交互式域登錄的憑證HASH,如果以后當你以一個域用戶登錄而又沒有域控制器可用時,Windows將使用這些HASH來驗證你的身份。 

本文由賽克藍德(secisland)原創,轉載請標明出處,感謝!

二、 常見登錄類型日志分析(以windows2008為例)

1、本地交互式登錄,也就是我們每天最常使用的登錄方式。

首先是成功的登錄,從日志分析來看至少會有2個事件發生,分別為ID4648、 4624,以下從上至下分別是各自的截圖。

審核成功 2016/9/23 10:36:12 Microsoft Windows security auditing. 4648 登錄

審核成功 2016/9/23 10:36:12 Microsoft Windows security auditing. 4624 登錄

Windows登錄日志詳解

Windows登錄日志詳解

現在來分析下,首先是ID4648事件,該事件說明有人使用身份憑據在嘗試登錄,并且頭字段中的用戶名為SYSTEM。看看描述信息中有什么:

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 10:36:12

事件 ID:         4648

任務類別:          登錄

級別:            信息

關鍵字:           審核成功

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O (目標機器名)

說明:

試圖使用顯式憑據登錄。(說明有人在嘗試登錄)

 

主題:

安全 ID: SYSTEM

帳戶名: WIN-K7LDM0NKH6O$(主機名加了$后綴)

帳戶域: WORKGROUP  (主機的域名,此例中主機在名稱為“WORKGROUP”的工作組中)

登錄 ID: 0x3e7

登錄 GUID: {00000000-0000-0000-0000-000000000000}

 

使用了哪個帳戶的憑據:

帳戶名: wrh(登錄使用的用戶名)

帳戶域: WIN-K7LDM0NKH6O (目標帳戶域)

登錄 GUID: {00000000-0000-0000-0000-000000000000}

 

目標服務器:

目標服務器名: localhost

附加信息: localhost

 

進程信息:

進程 ID: 0xfb8

進程名: C:\Windows\System32\winlogon.exe

 

網絡信息:

網絡地址: 127.0.0.1

端口: 0

接著是ID4624事件,看看描述信息:

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 10:36:12

事件 ID:         4624

任務類別:          登錄

級別:            信息

關鍵字:           審核成功

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

已成功登錄帳戶。

 

主題:

安全 ID: SYSTEM

帳戶名: WIN-K7LDM0NKH6O$ (主機名加了$后綴)

帳戶域: WORKGROUP

登錄 ID: 0x3e7

 

登錄類型: 2  交互式登錄

新登錄:

安全 ID: WIN-K7LDM0NKH6O\wrh

帳戶名: wrh 登錄的帳戶名稱

帳戶域: WIN-K7LDM0NKH6O

登錄 ID: 0x51a72

登錄 GUID: {00000000-0000-0000-0000-000000000000}

 

進程信息:

進程 ID: 0xfb8

進程名: C:\Windows\System32\winlogon.exe

 

網絡信息:

工作站名: WIN-K7LDM0NKH6O

源網絡地址: 127.0.0.1

源端口: 0

 

詳細身份驗證信息:

登錄進程: User32

身份驗證數據包: Negotiate

傳遞服務: -

數據包名(僅限 NTLM): -

密鑰長度: 0

 

接下來看看失敗的本地登錄。失敗登錄會產生ID為4625的事件日志。

審核失敗 2016/9/23 10:35:13 Microsoft Windows security auditing. 4625 登錄

Windows登錄日志詳解 

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 10:35:13

事件 ID:         4625

任務類別:          登錄

級別:            信息

關鍵字:           審核失敗

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

帳戶登錄失敗。

 

主題:

安全 ID: WIN-K7LDM0NKH6O\Administrator

帳戶名: Administrator

帳戶域: WIN-K7LDM0NKH6O

登錄 ID: 0x1f903

 

登錄類型: 2  交互式登錄

 

登錄失敗的帳戶:

安全 ID: NULL SID

帳戶名: wrh (登錄的帳戶名稱)

帳戶域:

 

失敗信息:

失敗原因: 未知用戶名或密碼錯誤。(失敗原因)

狀態: 0xc000006e

子狀態: 0xc000006e

 

進程信息:

調用方進程 ID: 0xec0

調用方進程名: C:\Windows\System32\dllhost.exe

 

網絡信息:

工作站名: WIN-K7LDM0NKH6O

源網絡地址: -

源端口: -

 

詳細身份驗證信息:

登錄進程: Advapi  

身份驗證數據包: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0

傳遞服務: -

數據包名(僅限 NTLM): -

密鑰長度: 0

本文由賽克藍德(secisland)原創,轉載請標明出處,感謝!

2、使用RDP協議進行遠程登錄,這也是日常經常遇到的情況。

使用mstsc遠程登錄某個主機時,使用的帳戶是管理員帳戶的話,成功的情況下會有ID為4648、4624、4672的事件產生。首先是成功登錄,如下圖所示,從中可以看到ID為4624,審核成功,登錄類型為10(遠程交互)。并且描述信息中的主機名(源工作站)仍為被嘗試登錄主機的主機名,而不是源主機名。

審核成功 2016/9/23 16:57:55 Microsoft Windows security auditing. 4648 登錄

審核成功 2016/9/23 16:57:55 Microsoft Windows security auditing. 4624 登錄

審核成功 2016/9/23 16:57:55 Microsoft Windows security auditing. 4672 特殊登錄

Windows登錄日志詳解

Windows登錄日志詳解

Windows登錄日志詳解

現在來分析下,首先是ID4648事件,該事件說明有人使用身份憑據在嘗試登錄,并且頭字段中的用戶名為SYSTEM。看看描述信息中有什么:

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 16:57:55

事件 ID:         4648

任務類別:          登錄

級別:            信息

關鍵字:           審核成功

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

試圖使用顯式憑據登錄。

 

主題:

安全 ID: SYSTEM

帳戶名: WIN-K7LDM0NKH6O$

帳戶域: WORKGROUP

登錄 ID: 0x3e7

登錄 GUID: {00000000-0000-0000-0000-000000000000}

 

使用了哪個帳戶的憑據:

帳戶名: Administrator

帳戶域: WIN-K7LDM0NKH6O

登錄 GUID: {00000000-0000-0000-0000-000000000000}

 

目標服務器:

目標服務器名: localhost

附加信息: localhost

 

進程信息:

進程 ID: 0xb3c

進程名: C:\Windows\System32\winlogon.exe

 

網絡信息:

網絡地址: 192.168.0.122 (源主機IP地址)

端口: 10898  (源主機端口)

 

接著是ID4624事件,看看描述信息:

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 16:57:55

事件 ID:         4624

任務類別:          登錄

級別:            信息

關鍵字:           審核成功

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

已成功登錄帳戶。

 

主題:

安全 ID: SYSTEM

帳戶名: WIN-K7LDM0NKH6O$

帳戶域: WORKGROUP

登錄 ID: 0x3e7

 

登錄類型: 10

 

新登錄:

安全 ID: WIN-K7LDM0NKH6O\Administrator

帳戶名: Administrator

帳戶域: WIN-K7LDM0NKH6O

登錄 ID: 0xa93db

登錄 GUID: {00000000-0000-0000-0000-000000000000}

 

進程信息:

進程 ID: 0xb3c

進程名: C:\Windows\System32\winlogon.exe

 

網絡信息:

工作站名: WIN-K7LDM0NKH6O

源網絡地址: 192.168.0.122

源端口: 10898

 

詳細身份驗證信息:

登錄進程: User32

身份驗證數據包: Negotiate

傳遞服務: -

數據包名(僅限 NTLM): -

密鑰長度: 0

從這里可以看出和本地登錄至少有3個地方不一樣,首先登錄類型的ID為10,說明是遠程交互式登錄,其次是源網絡地址和源端口。

再來看看ID4672,特殊登錄事件:

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 16:57:55

事件 ID:         4672

任務類別:          特殊登錄

級別:            信息

關鍵字:           審核成功

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

為新登錄分配了特殊權限。

 

主題:

安全 ID: WIN-K7LDM0NKH6O\Administrator

帳戶名: Administrator

帳戶域: WIN-K7LDM0NKH6O

登錄 ID: 0xa93db

 

特權: SeSecurityPrivilege

SeTakeOwnershipPrivilege

SeLoadDriverPrivilege

SeBackupPrivilege

SeRestorePrivilege

SeDebugPrivilege

SeSystemEnvironmentPrivilege

SeImpersonatePrivilege

所有為登錄進程分配特殊權限的操作都屬于“特殊登錄”事件。特殊權限是指,帳戶域WIN-K7LDM0NKH6O下的所有特權帳戶,用戶無法使用這些特權帳戶登錄系統,這些帳戶是留給系統服務進程執行特權操作用的。

接下來看看失敗的RDP協議登錄。失敗登錄會產生ID為4625的事件日志。

審核失敗 2016/9/23 16:57:50 Microsoft Windows security auditing. 4625 登錄

Windows登錄日志詳解 

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 16:57:50

事件 ID:         4625

任務類別:          登錄

級別:            信息

關鍵字:           審核失敗

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

帳戶登錄失敗。

 

主題:

安全 ID: SYSTEM

帳戶名: WIN-K7LDM0NKH6O$

帳戶域: WORKGROUP

登錄 ID: 0x3e7

 

登錄類型: 10

 

登錄失敗的帳戶:

安全 ID: NULL SID

帳戶名: Administrator

帳戶域: WIN-K7LDM0NKH6O

 

失敗信息:

失敗原因: 未知用戶名或密碼錯誤。

狀態: 0xc000006d

子狀態: 0xc000006a

 

進程信息:

調用方進程 ID: 0xb3c

調用方進程名: C:\Windows\System32\winlogon.exe

 

網絡信息:

工作站名: WIN-K7LDM0NKH6O

源網絡地址: 192.168.0.122

源端口: 10898

 

詳細身份驗證信息:

登錄進程: User32

身份驗證數據包: Negotiate

傳遞服務: -

數據包名(僅限 NTLM): -

密鑰長度: 0

使用不存在的用戶名和錯誤密碼分別登錄失敗,ID為4625,登錄類型為10(遠程交互)。審核失敗,列出了登錄失敗的賬戶名和失敗原因。

本文由賽克藍德(secisland)原創,轉載請標明出處,感謝!

3、遠程訪問某臺主機的共享資源,如某個共享文件夾。

首先是使用正確的用戶名和密碼訪問遠程共享主機,登錄事件ID為4624,登錄類型為3(Network),審核成功。列出了源網絡地址和端口。

審核成功 2016/9/23 16:14:15 Microsoft Windows security auditing. 4624 登錄

Windows登錄日志詳解 

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 16:14:15

事件 ID:         4624

任務類別:          登錄

級別:            信息

關鍵字:           審核成功

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

已成功登錄帳戶。

 

主題:

安全 ID: NULL SID

帳戶名: -

帳戶域: -

登錄 ID: 0x0

 

登錄類型: 3

 

新登錄:

安全 ID: ANONYMOUS LOGON

帳戶名: ANONYMOUS LOGON

帳戶域: NT AUTHORITY

登錄 ID: 0x6ae53

登錄 GUID: {00000000-0000-0000-0000-000000000000}

 

進程信息:

進程 ID: 0x0

進程名: -

 

網絡信息:

工作站名: CHINA-CE675F3BC

源網絡地址: 192.168.0.122

源端口: 10234

 

詳細身份驗證信息:

登錄進程: NtLmSsp

身份驗證數據包: NTLM

傳遞服務: -

數據包名(僅限 NTLM): NTLM V1

密鑰長度: 0

如果訪問共享資源使用的帳戶名、密碼正確,但是該用戶對指定的共享文件夾沒有訪問權限時仍然會有ID為4624的認證成功事件產生。

 

接下來的是事件ID為5140的文件共享日志,顯示了訪問的共享文件夾名稱。

審核成功 2016/9/23 16:14:15 Microsoft Windows security auditing. 5140 文件共享

Windows登錄日志詳解 

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 16:14:15

事件 ID:         5140

任務類別:          文件共享

級別:            信息

關鍵字:           審核成功

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

已訪問網絡共享對象。

 

主題:

安全 ID: WIN-K7LDM0NKH6O\wrh

帳戶名稱: wrh

帳戶域: WIN-K7LDM0NKH6O

登錄 ID: 0x6ae28

 

網絡信息:

源地址: 192.168.0.122

源端口: 10234

 

共享名稱: \\*\wrh

 

再來看看共享訪問登錄失敗事件ID4625的日志信息:

審核失敗 2016/9/23 15:15:12 Microsoft Windows security auditing. 4625 登錄

Windows登錄日志詳解

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 15:15:12

事件 ID:         4625

任務類別:          登錄

級別:            信息

關鍵字:           審核失敗

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

帳戶登錄失敗。

 

主題:

安全 ID: NULL SID

帳戶名: -

帳戶域: -

登錄 ID: 0x0

 

登錄類型: 3

 

登錄失敗的帳戶:

安全 ID: NULL SID

帳戶名: administrator

帳戶域: WIN-K7LDM0NKH6O

 

失敗信息:

失敗原因: 未知用戶名或密碼錯誤。

狀態: 0xc000006d

子狀態: 0xc000006a

 

進程信息:

調用方進程 ID: 0x0

調用方進程名: -

 

網絡信息:

工作站名: CHINA-CE675F3BC

源網絡地址: 192.168.0.122

源端口: 9323

 

詳細身份驗證信息:

登錄進程: NtLmSsp

身份驗證數據包: NTLM

傳遞服務: -

數據包名(僅限 NTLM): -

密鑰長度: 0

 

同RDP協議遠程登錄,使用不存在的用戶名和錯誤密碼分別登錄失敗,ID為4625,登錄類型為3(網絡)。審核失敗,列出了登錄失敗的賬戶名和失敗原因。

4解鎖登錄

解鎖登錄和遠程登錄一樣,成功的情況下會有ID為4648、4624、4672的事件產生。首先是成功登錄,如下圖所示,從中可以看到ID為4624,審核成功,登錄類型為7(Unlock)。

審核成功 2016/9/23 16:28:41 Microsoft Windows security auditing. 4648 登錄

審核成功 2016/9/23 16:28:41 Microsoft Windows security auditing. 4624 登錄

審核成功 2016/9/23 16:28:41 Microsoft Windows security auditing. 4672 特殊登錄

Windows登錄日志詳解

Windows登錄日志詳解

Windows登錄日志詳解 

接下來看看失敗的解鎖登錄。同樣,失敗登錄會產生ID為4625的事件日志。

審核失敗 2016/9/23 16:28:35 Microsoft Windows security auditing. 4625 登錄

Windows登錄日志詳解 

日志名稱:          Security

來源:            Microsoft-Windows-Security-Auditing

日期:            2016/9/23 16:28:35

事件 ID:         4625

任務類別:          登錄

級別:            信息

關鍵字:           審核失敗

用戶:            暫缺

計算機:           WIN-K7LDM0NKH6O

說明:

帳戶登錄失敗。

 

主題:

安全 ID: SYSTEM

帳戶名: WIN-K7LDM0NKH6O$

帳戶域: WORKGROUP

登錄 ID: 0x3e7

 

登錄類型: 7

登錄失敗的帳戶:

安全 ID: NULL SID

帳戶名: Administrator

帳戶域: WIN-K7LDM0NKH6O

 

失敗信息:

失敗原因: 未知用戶名或密碼錯誤。

狀態: 0xc000006d

子狀態: 0xc000006a

 

進程信息:

調用方進程 ID: 0x204

調用方進程名: C:\Windows\System32\winlogon.exe

 

網絡信息:

工作站名: WIN-K7LDM0NKH6O

源網絡地址: 192.168.0.122

源端口: 10156

 

詳細身份驗證信息:

登錄進程: User32

身份驗證數據包: Negotiate

傳遞服務: -

數據包名(僅限 NTLM): -

密鑰長度: 0

 

同樣,使用不存在的用戶名和錯誤密碼分別登錄失敗,ID為4625,登錄類型為7(unlock)。審核失敗,列出了登錄失敗的賬戶名和失敗原因。

 

    最后我們總結一下“審計登錄”事件:

· 在進程嘗試通過顯式指定帳戶的憑據來登錄該帳戶時生成4648事件。

· 成功的登錄通常會有4624事件產生,在創建登錄會話后在被訪問的計算機上生成此事件。

· 如果用戶有特權會有4672事件產生。

· 通常情況下只需關注登錄類型為2、3、7、10類型的4625登錄失敗事件。

本文由賽克藍德(secisland)原創,轉載請標明出處,感謝!


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

莲花县| 汝州市| 三门县| 蕲春县| 台南市| 沅江市| 云浮市| 祁东县| 汽车| 莱西市| 邻水| 班玛县| 河北省| 松阳县| 抚州市| 东平县| 休宁县| 罗田县| 同江市| 农安县| 苗栗市| 高要市| 麻栗坡县| 茂名市| 万安县| 合肥市| 门头沟区| 泽普县| 庆云县| 城固县| 上饶县| 安康市| 太和县| 开阳县| 无锡市| 康马县| 苏尼特左旗| 东兴市| 太保市| 丹东市| 利津县|