admin 管理员组文章数量: 887021
目录
Windows系统日志
简介
分类
按照审核对象分类
查看系统日志方式
通过C盘路径查找
通过win+r,输入eventvwr.msc进入事件查看器
事件类型
事件ID
日志保存格式
登录类型
事件日志分析
手动日志分析
使用日志分析工具分析日志(Log Parser)
简介
下载地址:
使用方式
使用Log Parser分析日志
Windows事件分析要点
Windows系统日志
简介
Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检测错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹
分类
按照审核对象分类
- 系统日志
- 记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等
- 默认位置:C:\Windows\System32\winevt\Logs\System.evtx
- 应用程序日志
- 包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。
- 默认位置:C:\Windows\System32\Winevt\Logs\Application.evtx
- 安全日志
- 记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。
- 默认位置:C:\Windows\System32\Winevt\Logs\Security.evtx
查看系统日志方式
通过C盘路径查找
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
通过win+r,输入eventvwr.msc进入事件查看器
事件类型
系统
- 包含系统进程,设备磁盘活动等。事件记录了没有驱动无法正常启动或停止,硬件失败,重复IP地址,系统进程的启动,停止及暂停等行为
- 文件名:System.evtx
安全
- 包含安全性相关的事件。如:用户权限变更,登录及注销,文件及文件夹访问等信息。
- 文件名:Security.evtx
应用程序
- 包含操作系统安装的应用程序软件相关的事件。事件包括了错误、警告及任何应用程序需要报告的信息,应用程序开发人员可以决定记录哪些信息
- Application.evtx
Microsoft
- Microsoft文件夹下包含了200多个微软内置的事件日志分类,只有部分类型默认启用记录功能,如远程桌面客户端连接、无线网络、有线网络、记录网络、设备记录等相关日志
- 文件名:日志存储目录对应文件
事件ID
事件ID | 说明 |
1102 | 清理审计日志 |
4624 | 账号成功登录 |
4625 | 账号登录失败 |
4768 | Kerberos身份验证(TGT请求) |
4769 | Kerberos服务票证请求 |
4776 | NTLM身份验证 |
4672 | 使用超级永固(如管理员)进行登录 |
4720 | 创建用户 |
4726 | 删除用户 |
4719 | 系统审计策略修改 |
6005 | EventLog事件服务日志已启动(开机) |
6006 | EventLog事件服务日志已停止(关机) |
6009 | EventLog按ctrl、alt、delete键(非正常)关机 |
日志保存格式
- EVT:Windows 2000、Windows NT、Windows XP系统日志所采用的文件格式,记录系统,应用,安全,Setup等相关信息,一般不可修改
- EVTX:Windows 7/2008以及之后的Windows系统日志采用的文件格式
登录类型
登录类型 | 描述 | 说明 |
2 | 交互式登录(Interactive) | 用户在本地进行登录 |
3 | 网络(Network) | 最常见的情况就是连接到共享文件夹或共享打印机时 |
4 | 批处理(Batch) | 通常表明某种计划启动 |
5 | 服务(Service) | 每种服务都被配置在某个特定的用户账号下运行 |
7 | 解锁(Unlock) | 屏保解锁 |
8 | 网络明文(NetworkCleartext) | 登录的密码在网络上通过明文传输,如FTP |
9 | 新凭证(NewCredentials) | 使用带/Netonly参数的RUNAS命令运行一个程序 |
10 | 远程交互(RemoteInteractive) | 通过终端服务、远程桌面或远程协助访问计算机 |
11 | 缓存交互(CachedInteractive) | 以一个域用户登录而又没域控制器可用 |
事件日志分析
手动日志分析
通过事件ID查看系统账号的登录情况
通过win+r,输入eventvwr.msc打开事件管理器
Windows日志-筛选当前日志
输入事件ID 4624-查看登录成功的事件
事件ID处显示4624
使用日志分析工具分析日志(Log Parser)
简介
Log Parser(是微软公司出品的日志分析工具,它功能强大,使用简单,可以分析基于文本的日志文件、XML 文件、CSV(逗号分隔符)文件,以及操作系统的事件日志、注册表、文件系统、Active Directory。它可以像使用 SQL 语句一样查询分析这些数据,甚至可以把分析结果以各种图表的形式展现出来
下载地址:
- Download Log Parser 2.2 from Official Microsoft Download Center
使用方式
使用win+r,输入cmd,并切换到安装目录
使用查询命令查询(基本查询结构)
Logparser.exe –i:EVT –o:DATAGRID "SELECT * FROM c:\xx.evtx"
使用Log Parser分析日志
查询登录成功的事件
//查询登录成功的事件
LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=4624"
指定登录时间范围的事件:
LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where TimeGenerated>'2023-01-10 23:32:11' and TimeGenerated<'2023-01-11 23:34:00' and EventID=4624"
提取登录成功的用户名和IP:
LogParser.exe -i:EVT –o:DATAGRID "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as Username,EXTRACT_TOKEN(Message,38,' ') as Loginip FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=4624"
查询登录失败的事件
登录失败的所有事件:
LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=4625"
提取登录失败用户名进行聚合统计:
LogParser.exe -i:EVT "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,EXTRACT_TOKEN(Message,19,' ') as user,count(EXTRACT_TOKEN(Message,19,' ')) as Times,EXTRACT_TOKEN(Message,39,' ') as Loginip FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=4625 GROUP BY Message"
系统历史开关机记录
LogParser.exe -i:EVT –o:DATAGRID "SELECT TimeGenerated,EventID,Message FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=6005 or EventID=6006"
Windows事件分析要点
-
Windows操作系统默认没有提供删除特定日志记录的功能,仅提供了删除所有日志的操作功能。
-
通过对Windows事件日志的取证分析,取证人员可以对操作系统、应用程序、服务、设备等操作行为记录,通过关键的时间点进行回溯
-
网络安全方面可以通过对日志的分析,通过异常的日志来发现黑客的攻击
版权声明:本文标题:Windows系统日志 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1727403937h1115557.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论