Windows登录类型及安全日志解析

Windows登录类型及安全日志解析
Windows登录类型及安全日志解析

一、Windows登录类型

如果你留意Windows系统的安全日志,在那些事件描述中你将会发现里面的“登录类型”并非全部相同,难道除了在键盘上进行交互式登录(登录类型1)之外还有其它类型吗?不错,Windows为了让你从日志中获得更多有价值的信息,它细分了很多种登录类型,以便让你区分登录者到底是从本地登录,还是从网络登录,以及其它更多的登录方式。因为了解了这些登录方式,将有助于你从事件日志中发现可疑的黑客行为,并能够判断其攻击方式。下面我们就来详细地看看Windows的登录类型。

登录类型2:交互式登录(Interactive)

这应该是你最先想到的登录方式吧,所谓交互式登录就是指用户在计算机的控制台上进行的登录,也就是在本地键盘上进行的登录,但不要忘记通过KVM登录仍然属于交互式登录,虽然它是基于网络的。

登录类型3:网络(Network)

当你从网络的上访问一台计算机时在大多数情况下Windows记为类型3,最常见的情况就是连接到共享文件夹或者共享打印机时。另外大多数情况下通过网络登录IIS时也被记为这种类型,但基本验证方式的IIS登录是个例外,它将被记为类型8,下面将讲述。

登录类型4:批处理(Batch)

当Windows运行一个计划任务时,“计划任务服务”将为这个任务首先创建一个新的登录会话以便它能在此计划任务所配置的用户账户下运行,当这种登录出现时,Windows在日志中记为类型4,对于其它类型的工作任务系统,依赖于它的设计,也可以在开始工作时产生类型4的登录事件,类型4登录通常表明某计划任务启动,但也可能是一个恶意用户通过计划任务来猜测用户密码,这种尝试将产生一个类型4的登录失败事件,但是这种失败登录也可能是由于计划任务的用户密码没能同步更改造成的,比如用户密码更改了,而忘记了在计划

任务中进行更改。

登录类型5:服务(Service)

与计划任务类似,每种服务都被配置在某个特定的用户账户下运行,当一个服务开始时,W indows首先为这个特定的用户创建一个登录会话,这将被记为类型5,失败的类型5通常表明用户的密码已变而这里没得到更新,当然这也可能是由恶意用户的密码猜测引起的,但是这种可能性比较小,因为创建一个新的服务或编辑一个已存在的服务默认情况下都要求是管理员或serversoperators身份,而这种身份的恶意用户,已经有足够的能力来干他的坏事了,已经用不着费力来猜测服务密码了。

登录类型7:解锁(Unlock)

你可能希望当一个用户离开他的计算机时相应的工作站自动开始一个密码保护的屏保,当一个用户回来解锁时,Windows就把这种解锁操作认为是一个类型7的登录,失败的类型7登录表明有人输入了错误的密码或者有人在尝试解锁计算机。

登录类型8:网络明文(NetworkCleartext)

这种登录表明这是一个像类型3一样的网络登录,但是这种登录的密码在网络上是通过明文传输的,WindowsServer服务是不允许通过明文验证连接到共享文件夹或打印机的,据我所知只有当从一个使用Advapi的ASP脚本登录或者一个用户使用基本验证方式登录IIS才会是这种登录类型。“登录过程”栏都将列出Advapi。

登录类型9:新凭证(NewCredentials)

当你使用带/Netonly参数的RUNAS命令运行一个程序时,RUNAS以本地当前登录用户运行它,但如果这个程序需要连接到网络上的其它计算机时,这时就将以RUNAS命令中指定的用户进

行连接,同时Windows将把这种登录记为类型9,如果RUNAS命令没带/Netonly参数,那么这个程序就将以指定的用户运行,但日志中的登录类型是2。

登录类型10:远程交互(RemoteInteractive)

当你通过终端服务、远程桌面或远程协助访问计算机时,Windows将记为类型10,以便与真正的控制台登录相区别,注意XP之前的版本不支持这种登录类型,比如Windows2000仍然会把终端服务登录记为类型2。

登录类型11:缓存交互(CachedInteractive)

Windows支持一种称为缓存登录的功能,这种功能对移动用户尤其有利,比如你在自己网络之外以域用户登录而无法登录域控制器时就将使用这种功能,默认情况下,Windows缓存了最近10次交互式域登录的凭证HASH,如果以后当你以一个域用户登录而又没有域控制器可用时,Windows将使用这些HASH来验证你的身份。

上面讲了Windows的登录类型,但默认情况下Windows2000是没有记录安全日志的,你必须先启用组策略“计算机配置/Windows设置/安全设置/本地策略/审核策略”下的“审核登录事件”才能看到上面的记录信息。希望这些详细的记录信息有助于大家更好地掌握系统情况,维护网络安定。

二、日志记录

'*************************************************************************

' 通过终端登录服务器的日志(管理员帐号登录)

'*************************************************************************

2006-5-9 8:24:01 Security 成功审核登录/注销 528 COMPUTERNAM E\clientUserName COMPUTERNAME "登录成功:

用户名: clientUserName

域: COMPUTERNAME

登录 ID: (0x0,0x17F4C31B)

登录类型: 2

登录过程: User32

身份验证程序包: Negotiate

工作站名: COMPUTERNAME "

2006-5-9 8:24:01 Security 成功审核帐户登录 680 NT AUTHORITY \SYSTEM COMPUTERNAME "为登录所用的帐户: MICROSOFT_AUTHENTICATION_PACKAGE_ V1_0

帐户名:

clientUserName

工作站:

COMPUTERNAME

"

2006-5-9 8:23:44 Security 成功审核系统事件 515 NT AUTHORITY \SYSTEM COMPUTERNAME "受信任的登录过程已经在本地安全机制机构注册。将信任这个登录过程来提交登录申请。

登录过程名: Winlogon\MSGina "

'*************************************************************************

' AT计划IIS服务重启(脚本)安全日志(IUSR_COMPUTERNAME)

'*************************************************************************

2006-5-9 7:00:34 Security 成功审核登录/注销 540 COMPUTERNAM E\IUSR_COMPUTERNAME COMPUTERNAME "成功的网络登录:

用户名: IUSR_COMPUTERNAME

域: COMPUTERNAME

登录 ID: (0x0,0x17BF45CB)

登录类型: 3

登录过程: IIS

身份验证程序包: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0

工作站名: COMPUTERNAME "

2006-5-9 7:00:34 Security 成功审核帐户登录 680 NT AUTHORITY \SYSTEM COMPUTERNAME "为登录所用的帐户: MICROSOFT_AUTHENTICATION_PACKAGE_ V1_0

帐户名:

IUSR_COMPUTERNAME

工作站:

COMPUTERNAME

"

2006-5-9 7:00:34 Security 成功审核系统事件 515 NT AUTHORITY \SYSTEM COMPUTERNAME "受信任的登录过程已经在本地安全机制机构注册。将信任这个登录过程来提交登录申请。

登录过程名: \inetinfo.exe "

2006-5-9 7:00:16 Security 成功审核登录/注销 538 COMPUTERNAM E\IUSR_COMPUTERNAME COMPUTERNAME "用户注销:

用户名: IUSR_COMPUTERNAME

域: COMPUTERNAME

登录 ID: (0x0,0x158DFFBF)

登录类型: 3

"

'*************************************************************************

' 计划任务运行程序日志(管理员帐号)

'*************************************************************************

2006-5-9 1:08:04 Security 成功审核登录/注销 538 COMPUTERNAM E\clientUserName COMPUTERNAME "用户注销:

用户名: clientUserName

域: COMPUTERNAME

登录 ID: (0x0,0x167C8DC4)

登录类型: 4

"

2006-5-9 1:00:00 Security 成功审核登录/注销 528 COMPUTERNAM E\clientUserName COMPUTERNAME "登录成功:

用户名: clientUserName

域: COMPUTERNAME

登录 ID: (0x0,0x167C8DC4)

登录类型: 4

登录过程: Advapi

身份验证程序包: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0

工作站名: COMPUTERNAME "

2006-5-9 1:00:00 Security 成功审核帐户登录 680 NT AUTHORITY \SYSTEM COMPUTERNAME "为登录所用的帐户: MICROSOFT_AUTHENTICATION_PACKAGE_ V1_0

帐户名:

clientUserName

工作站:

COMPUTERNAME

"

'*************************************************************************

' 从服务器断开后重新连接到服务器

'*************************************************************************

2006-5-4 19:24:24 Security 成功审核登录/注销 682 COMPUTERNA ME\clientUserName COMPUTERNAME "会话被重新连接到 winstation: 用户名: clientUserName

域: COMPUTERNAME

登录 ID: (0x0,0x37A9068)

会话名称: RDP-Tcp#3

客户端名: 客户端名(计算机名)

客户端地址: 客户端地址(IP) "

2006-5-4 19:24:23 Security 成功审核登录/注销 683 COMPUTERNA ME\clientUserName COMPUTERNAME "会话从 winstation 中断连接: 用户名: clientUserName

域: COMPUTERNAME

登录 ID: (0x0,0xA28751E)

会话名称: Unknown

客户端名: 客户端名(计算机名)

客户端地址: 客户端地址(IP) "

2006-5-4 19:24:20 Security 成功审核登录/注销 528 COMPUTERNA ME\clientUserName COMPUTERNAME "登录成功:

用户名: clientUserName

域: COMPUTERNAME

登录 ID: (0x0,0xA28751E)

登录类型: 2

登录过程: User32

身份验证程序包: Negotiate

工作站名: COMPUTERNAME "

2006-5-4 19:24:20 Security 成功审核帐户登录 680 NT AUTHORIT Y\SYSTEM COMPUTERNAME "为登录所用的帐户: MICROSOFT_AUTHENTICATION_PACKAGE _V1_0

帐户名:

clientUserName

工作站:

COMPUTERNAME

"

2006-5-4 19:23:58 Security 成功审核系统事件 515 NT AUTHORIT Y\SYSTEM COMPUTERNAME "受信任的登录过程已经在本地安全机制机构注册。将信任这个登录过程来提交登录申请。

登录过程名: Winlogon\MSGina "

2006-5-4 19:22:34 Security 成功审核登录/注销 683 COMPUTERNA ME\clientUserName COMPUTERNAME "会话从 winstation 中断连接: 用户名: clientUserName

域: COMPUTERNAME

登录 ID: (0x0,0x37A9068)

会话名称: Unknown

客户端名: 客户端名(计算机名)

客户端地址: 客户端地址(IP) "

'*************************************************************************

' 通过Net User/Net LocalGroup等命令添加用户帐号,加入指定组,删除帐号(Win2K3)'*************************************************************************

2006-5-9 9:23:06 Security 审核成功帐户管理 630 COMPUTERNAME \clientUserName COMPUTERNAME "删除了用户帐户:

目标帐户名称: mytest

目标域: COMPUTERNAME

目标帐户 ID: COMPUTERNAME\mytest

调用方用户名: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

特权: -

"

2006-5-9 9:23:06 Security 审核成功帐户管理 633 COMPUTERNAME \clientUserName COMPUTERNAME "删除了启用安全的全局组成员:

成员名称: -

成员ID: COMPUTERNAME\mytest

目标帐户名称: None

目标域: COMPUTERNAME

目标帐户 ID: COMPUTERNAME\None

调用方用户名称: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

特权: -

"

2006-5-9 9:23:06 Security 审核成功帐户管理 637 COMPUTERNAME \clientUserName COMPUTERNAME "删除了启用安全的本地组:

成员名称: -

成员 ID: COMPUTERNAME\mytest

目标帐户名称: Administrators

目标域: Builtin

目标帐户 ID: BUILTIN\Administrators

调用方用户名称: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

特权: -

"

2006-5-9 9:23:06 Security 审核成功帐户管理 637 COMPUTERNAME \clientUserName COMPUTERNAME "删除了启用安全的本地组:

成员名称: -

成员 ID: COMPUTERNAME\mytest

目标帐户名称: Users

目标域: Builtin

目标帐户 ID: BUILTIN\Users

调用方用户名称: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

特权: -

"

2006-5-9 9:21:24 Security 审核成功帐户管理 636 COMPUTERNAME \clientUserName COMPUTERNAME "添加了启用安全的本地组成员:

成员名称: -

成员ID: COMPUTERNAME\mytest

目标帐户名称: Administrators

目标域: Builtin

目标帐户 ID: BUILTIN\Administrators

调用方用户名称: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

特权: -

"

2006-5-9 9:17:13 Security 审核成功帐户管理 636 COMPUTERNAME \clientUserName COMPUTERNAME "添加了启用安全的本地组成员:

成员名称: -

成员ID: COMPUTERNAME\mytest

目标帐户名称: Users

目标域: Builtin

目标帐户 ID: BUILTIN\Users

调用方用户名称: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

特权: -

"

2006-5-9 9:17:13 Security 审核成功帐户管理 628 COMPUTERNAME \clientUserName COMPUTERNAME "设置了用户帐户密码:

目标帐户名: mytest

目标域: COMPUTERNAME

目标帐户 ID: COMPUTERNAME\mytest

调用方用户名: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

"

2006-5-9 9:17:13 Security 审核成功帐户管理 642 COMPUTERNAME

\clientUserName COMPUTERNAME "更改了用户帐户: 目标帐户名称: mytest

目标域: COMPUTERNAME

目标帐户 ID: COMPUTERNAME\mytest

调用方用户名: clientUserName

调用方所属域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

特权: -

更改的属性:

SAM 帐户名称: mytest

显示名称: <未设置值>

用户主要名称: -

主目录: <未设置值>

主驱动器: <未设置值>

脚本路径: <未设置值>

配置文件路径: <未设置值>

用户工作站: <未设置值>

上一次设置的密码: 2006-5-9 9:17:13

帐户过期: <从不>

主要组 ID: 513

AllowedToDelegateTo: -

旧 UAC 值: 0x9C498

新 UAC 值: 0x9C498

用户帐户控制: -

用户参数: -

Sid 历史: -

登录时间(以小时计): <值已更改,但未显示> "

2006-5-9 9:17:13 Security 审核成功帐户管理 626 COMPUTERNAME \clientUserName COMPUTERNAME "启用了用户帐户:

目标帐户名: mytest

目标域: COMPUTERNAME

目标帐户 ID: COMPUTERNAME\mytest

调用方用户名: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

"

2006-5-9 9:17:13 Security 审核成功帐户管理 624 COMPUTERNAME \clientUserName COMPUTERNAME "创建了用户帐户:

新的帐户名: mytest

新域: COMPUTERNAME

新帐户标识: COMPUTERNAME\mytest

调用方用户名: clientUserName

调用方域: COMPUTERNAME

%调用方登录 ID: (0x0,0x2363D)

特权: -

属性:

SAM 帐户名称: mytest

显示名称: <未设置值>

用户主要名称: -

主目录: <未设置值>

主驱动器: <未设置值>

脚本路径: <未设置值>

配置文件路径: <未设置值>

用户工作站: <未设置值>

上一次设置的密码: <从不>

帐户过期: <从不>

主要组 ID: 513

AllowedToDelegateTo: -

旧 UAC 值: 0x9C498

新 UAC 值: 0x9C498

用户帐户控制: -

用户参数: <未设置值>

Sid 历史: -

登录时间: <值已更改,但未显示>

"

2006-5-9 9:17:13 Security 审核成功帐户管理 632 COMPUTERNAME \clientUserName COMPUTERNAME "添加了启用安全的全局组成员:

成员名称: -

成员 ID: COMPUTERNAME\mytest

目标帐户名称: None

目标域: COMPUTERNAME

目标帐户 ID: COMPUTERNAME\None

调用方用户名称: clientUserName

调用方域: COMPUTERNAME

调用方登录 ID: (0x0,0x2363D)

特权: -

"

'****************************************************************

' Windows 2000

'****************************************************************

2006-5-9 10:01:38 Security 成功审核帐户管理 630 COMPUTERNAM E\clientUserName COMPUTERNAME "删除了用户帐户:

目标帐户名称: mytest

目标域: COMPUTERNAME

目标帐户 ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

呼叫方用户名: clientUserName

呼叫方所属域: COMPUTERNAME

呼叫方登录 ID: (0x0,0x17F4C31B)

特权: -

"

2006-5-9 10:01:38 Security 成功审核帐户管理 633 COMPUTERNAM E\clientUserName COMPUTERNAME "删除了安全策略启动的全局组成员: 成员名称: -

成员ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

目标帐户名称: None

目标域: COMPUTERNAME

目标帐户 ID: COMPUTERNAME\None

呼叫用户名称: clientUserName

呼叫域: COMPUTERNAME

呼叫者登录 ID: (0x0,0x17F4C31B)

特权: -

"

2006-5-9 10:01:38 Security 成功审核帐户管理 637 COMPUTERNAM E\clientUserName COMPUTERNAME "删除了安全策略启动的本地组: 成员名称: -

成员 ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

目标帐户名称: Administrators

目标域: Builtin

目标帐户 ID: BUILTIN\Administrators

呼叫用户名称: clientUserName

呼叫域: COMPUTERNAME

呼叫者登录 ID: (0x0,0x17F4C31B)

特权: -

"

2006-5-9 10:01:38 Security 成功审核帐户管理 637 COMPUTERNAM E\clientUserName COMPUTERNAME "删除了安全策略启动的本地组: 成员名称: -

成员 ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

目标帐户名称: Users

目标域: Builtin

目标帐户 ID: BUILTIN\Users

呼叫用户名称: clientUserName

呼叫域: COMPUTERNAME

呼叫者登录 ID: (0x0,0x17F4C31B)

特权: -

"

2006-5-9 10:01:29 Security 成功审核帐户管理 636 COMPUTERNAM E\clientUserName COMPUTERNAME "添加了安全策略启动的本地组成员: 成员名称: -

成员ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

目标帐户名称: Administrators

目标域: Builtin

目标帐户 ID: BUILTIN\Administrators

呼叫用户名称: clientUserName

呼叫域: COMPUTERNAME

呼叫者登录 ID: (0x0,0x17F4C31B)

特权: -

"

2006-5-9 10:00:35 Security 成功审核帐户管理 636 COMPUTERNAM E\clientUserName COMPUTERNAME "添加了安全策略启动的本地组成员: 成员名称: -

成员ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

目标帐户名称: Users

目标域: Builtin

目标帐户 ID: BUILTIN\Users

呼叫用户名称: clientUserName

呼叫域: COMPUTERNAME

呼叫者登录 ID: (0x0,0x17F4C31B)

特权: -

"

2006-5-9 10:00:35 Security 成功审核帐户管理 628 COMPUTERNAM E\clientUserName COMPUTERNAME "设置了用户帐户密码:

目标帐户名: mytest

目标域: COMPUTERNAME

目标帐户 ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

呼叫方用户名: clientUserName

呼叫方所属域: COMPUTERNAME

呼叫方登录 ID: (0x0,0x17F4C31B)

"

2006-5-9 10:00:35 Security 成功审核帐户管理 642 COMPUTERNAM E\clientUserName COMPUTERNAME "更改了用户帐户:

已启用帐户。

'不要求密码' - 已禁用

目标帐户名称: mytest

目标域: COMPUTERNAME

目标帐户 ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

呼叫方用户名: clientUserName

呼叫方所属域: COMPUTERNAME

呼叫方登录 ID: (0x0,0x17F4C31B)

特权: -

"

2006-5-9 10:00:35 Security 成功审核帐户管理 624 COMPUTERNAM E\clientUserName COMPUTERNAME "创建了用户帐户:

新的帐户名: mytest

新域: COMPUTERNAME

新帐户标识: %{S-1-5-21-1220945662-1326574676-725345543-1005}

呼叫方用户名: clientUserName

呼叫方所属域: COMPUTERNAME

%呼叫方登录 ID: (0x0,0x17F4C31B)

特权 -

"

2006-5-9 10:00:35 Security 成功审核帐户管理 632 COMPUTERNAM E\clientUserName COMPUTERNAME "添加了安全策略启动的全局组成员: 成员名称: -

成员 ID: %{S-1-5-21-1220945662-1326574676-725345543-1005}

目标帐户名称: None

目标域: COMPUTERNAME

目标帐户 ID: COMPUTERNAME\None

呼叫用户名称: clientUserName

呼叫域: COMPUTERNAME

呼叫者登录 ID: (0x0,0x17F4C31B)

特权: -

详解Windows Server 2008安全日志

建立安全日志记录 为了让大家了解如何追踪计算机安全日志功能的具体方面,首先需要了解如何启动安全日志。大多数Windows计算机(除了某些域控制器版本系统)默认情况下不会向安全日志(Security Log)启动日志记录信息。这样的设置有利也有弊,弊的方面在于,除非用户强迫计算机开始日志记录安全事件,否则根本无法进行任何追踪。好的方面在于,不会发生日志信息爆满的问题以及提示日志已满的错误信息,这也是Windows Server 2003域控制器在没有任何预警下的行为。 安全日志事件跟踪可以使用组策略来建立和配置,当然你可以配置本地组策略对象,但是这样的话,你将需要对每台计算机进行单独配置。另外,你可以使用Active Directory内的组策略为多台计算机设置日志记录配置。要建立安全日志追踪,首先打开连接到域的计算机上的Group Policy Management Console (GPMC,组策略管理控制台),并以管理员权限登录。在GPMC中,你可以看到所有的组织单位(OU)(如果你事先创建了的话)以及GPO(如果你创建了两个以上),在本文中,我们将假设你有一个OU,这个OU中包含所有需要追踪相同安全日志信息的计算机,我们将使用台式计算机OU和AuditLog GPO。 编辑AuditLog GPO然后展开至以下节点: Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Audit Policy 类别控制范围的简要介绍 以下是关于每种类别控制范围的简要介绍: 审计帐户登录事件–每次用户登录或者从另一台计算机注销的时候都会对该事件进行审计,计算机执行该审计是为了验证帐户,关于这一点的最好例子就是,当用户登录到他们的Windows XP Professional计算机上,总是由域控制器来进行身份验证。由于域控制器对用户进行了验证,这样就会在域控制器上生成事件。除了Windows Server 2003域控制器(配置为审计这些事件的成功与否)启动了设置外,没有操作系统启动该设置。最常见以及最佳的做法就是让所有的域控制器和服务器对这些事件进行审计。我还发现,在很多环境中,客户端也会配置为审计这些事件。 审计账户管理–这个将对所有与管理计算机(配置了审计)的用户数据库中的帐户的用户有关的事件进行审计,这些事件的示例如下: ·创建一个用户帐户 ·添加用户到一个组 ·重命名用户帐户 ·为用户帐户更改密码 对于域控制器而言,该管理政策将会对域帐户更改进行审计。对于服务器或者客户端而言,它将会审计本地安全帐户管理器(Security Accounts Manager)以及相关的帐户。除了Windows Server 2003域控制器(配置为审计这些事件的成功与否)启动了设置外,没有操作系统启动该设置。最常见以及最佳的做法就是让所有的域控制器和服务器对这些事件进行审计。对于用户帐户的审计,安全日志以及审计设置是不能捕捉的。 审计目录服务访问–这个将对与访问AD对象(已经被配置为通过系统访问控制列表SACL 追踪用户访问情况)的用户有关的事件进行审计,AD对象的SACL指明了以下三件事: ·将会被追踪的帐户(通常是用户或者组)

深入了解Windows安全状况

深入了解Windows安全状况 Windows不像类UNIX系统一样开源,而且Microsoft也不可能公布基于Windows的源代码.所以,对于早期的Windows版本来讲,企业很难满足。 作者简介:涂俊雄Microsoft MVP 熟悉微软产品,现为"技术中国"编辑,也是"https://www.360docs.net/doc/1014324763.html,"的论坛版主。有部署大型网络和处理突发事件的经验,曾担任过多家网站的管理员与安全顾问,有丰富的管理站点的经验,熟悉多种站点系统,并能很好的应用,现在在对无线网络进行研究,并且熟悉黑客技术,能很好的处理攻击事件,写过一些基于WINDOWS 下的配置和安全管理的文章,翻译过一些优秀的技术文章。 概述 Windows不像类UNIX系统一样开源,而且Microsoft也不可能公布基于Windows的源代码。所以,对于早期的Windows版本来讲,企业很难满足。Windows的安全现状,因为他们不能根据自己的企业来制定满主自己的解决方案。但是,不断完善的Windows给我们带来的越来越好的安全性,以及Windows的高部署性给越来越多的企业带来的惊喜,越来越多的企业选择了Windows,也越来越多的人开始研究Windows。包括Windows 在企业的部署以及Windows的安全性和可扩展性。从Widows NT以来,Microsoft在Windows的安全方面做了很多,最典型的就包括NTFS文件系统。而且结合Microsoft ISA Server可以让企业的安全性大大提升。本文就Windows现有的安全状况加以分析,让更多的从事Windows管理的专业人员提供更深入的对Windows 的安全了解。 操作系统安全定义 无论任何操作系统(OS),都有一套规范的、可扩展的安全定义。从计算机的访问到用户策略等。操作系统的安全定义包括5大类,分别为:身份认证、访问控制、数据保密性、数据完整性以及不可否认性。 身份认证 最基本的安全机制。当用户登陆到计算机操作系统时,要求身份认证,最常见的就是使用帐号以及密钥确认身份。但由于该方法的局限性,所以当计算机出现漏洞或密钥泄漏时,可能会出现安全问题。其他的身份认证还有:生物测定(compaq的鼠标认证)指纹、视网模等。这几种方式提供高机密性,保护用户的身份验证。采用唯一的方式,例如指纹,那么,恶意的人就很难获得除自己之外在有获得访问权限。 访问控制 在WINDOWS NT之后的WINDOWS版本,访问控制带来的更加安全的访问方法。该机制包括很多内容,包括磁盘的使用权限,文件夹的权限以及文件权限继承等。最常见的访问控制可以属WINDOWS的NTFS文件系统了。

windows系统日志与入侵检测详解-电脑教程

windows系统日志与入侵检测详解 -电脑教程.txt我很想知道,多少人分开了,还是深爱着?、自己哭自己笑自己看着自己闹 . 你用隐身来躲避我丶我用隐身来成全你!待到一日权在手 , 杀尽天下负我 狗 .windows 系统日志与入侵检测详解 - 电脑教程 系统日志源自航海日志:当人们出海远行地时候,总是要做好航海日志,以便为以后地工作做出依据?日志文件作为微软 Windows系列操作系统中地一个比较特殊地文件,在安全方面 具有无可替代地价值 . 日志每天为我们忠实地记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在地系统入侵作出记录和预测,但遗憾地是目前绝大多数地人都忽略了它地存在?反而是因为黑客们光临才会使我们想起这个重要地系统日志文件? 7.1日志文件地特殊性 要了解日志文件,首先就要从它地特殊性讲起,说它特殊是因为这个文件由系统管理,并加以保护,一般情况下普通用户不能随意更改?我们不能用针对普通 TXT文件地编辑方法来编辑它 例如 WPS系列、Word系列、写字板、Edit等等,都奈何它不得.我们甚至不能对它进行“重命名”或“删除”、“移动”操作 , 否则系统就会很不客气告诉你:访问被拒绝? 当然 , 在纯DOS地状态下,可以对它进行一些常规操作(例如 Win98状态下 >,但是你很快就会发现,你地 修改根本就无济于事 , 当重新启动 Windows 98 时 , 系统将会自动检查这个特殊地文本文件 , 若不存在就会自动产生一个;若存在地话,将向该文本追加日志记录? b5E2RGbCAP 7.1.1黑客为什么会对日志文件感兴趣 黑客们在获得服务器地系统管理员权限之后就可以随意破坏系统上地文件了,包括日志文件?但是这一切都将被系统日志所记录下来,所以黑客们想要隐藏自己地入侵踪迹,就必须对日志进行修改 . 最简单地方法就是删除系统日志文件,但这样做一般都是初级黑客所为,真正地高级黑客们总是用修改日志地方法来防止系统管理员追踪到自己,网络上有很多专门进行此类 功能地程序,例如Zap、Wipe等.p1EanqFDPw 7.1.2Windows 系列日志系统简介 1.Windows 98 地日志文件 因目前绝大多数地用户还是使用地操作系统是 Windows 98,所以本节先从 Windows 98 地日志文件讲起 .Windows 98 下地普通用户无需使用系统日志,除非有特殊用途,例如,利用 Windows 98建立个人 Web服务器时,就会需要启用系统日志来作为服务器安全方面地参考,当已利用 Windows 98 建立个人 Web 服务器地用户,可以进行下列操作来启用日志功能 . DXDiTa9E3d (1>在“控制面板”中双击“个人Web服务器”图标;(必须已经在配置好相关地网络协议,并添加“个人 Web服务器”地情况下>.RTCrpUDGiT (2> 在“管理”选项卡中单击“管理”按钮; (3>在“In ternet 服务管理员”页中单击“ WW管理”;

系统安全防范之Windows日志与入侵检测

系统安全防范之Windows日志与入侵检测 一、日志文件的特殊性 要了解日志文件,首先就要从它的特殊性讲起,说它特殊是因为这个文件由系统管理,并加以保护,一般情况下普通用户不能随意更改。我们不能用针对普通TXT文件的编辑方法来编辑它。例如WPS系列、Word系列、写字板、Edit等等,都奈何它不得。我们甚至不能对它进行“重命名”或“删除”、“移动”操作,否则系统就会很不客气告诉你:访问被拒绝。当然,在纯DOS的状态下,可以对它进行一些常规操作(例如Win98状态下),但是你很快就会发现,你的修改根本就无济于事,当重新启动Windows 98时,系统将会自动检查这个特殊的文本文件,若不存在就会自动产生一个;若存在的话,将向该文本追加日志记录。 二、黑客为什么会对日志文件感兴趣 黑客们在获得服务器的系统管理员权限之后就可以随意破坏系统上的文件了,包括日志文件。但是这一切都将被系统日志所记录下来,所以黑客们想要隐藏自己的入侵踪迹,就必须对日志进行修改。最简单的方法就是删除系统日志文件,但这样做一般都是初级黑客所为,真正的高级黑客们总是用修改日志的方法来防止系统管理员追踪到自己,网络上有很多专门进行此类功能的程序,例如Zap、Wipe等。 三、Windows系列日志系统简介 1.Windows 98的日志文件 因目前绝大多数的用户还是使用的操作系统是Windows 98,所以本节先从Windows 98的日志文件讲起。Windows 98下的普通用户无需使用系统日志,除非有特殊用途,例如,利用Windows 98建立个人Web服务器时,就会需要启用系统日志来作为服务器安全方面的参考,当已利用Windows 98建立个人Web服务器的用户,可以进行下列操作来启用日志功能。(1)在“控制面板”中双击“个人Web服务器”图标;(必须已经在配置好相关的网络协议,并添加“个人Web服务器”的情况下)。 (2)在“管理”选项卡中单击“管理”按钮; (3)在“Internet服务管理员”页中单击“WWW管理”; (4)在“WWW管理”页中单击“日志”选项卡; (5)选中“启用日志”复选框,并根据需要进行更改。将日志文件命名为“Inetserver_event.log”。如果“日志”选项卡中没有指定日志文件的目录,则文件将被保存在Windows文件夹中。 普通用户可以在Windows 98的系统文件夹中找到日志文件schedlog.txt。我们可以通过以下几种方法找到它。在“开始”/“查找”中查找到它,或是启动“任务计划程序”,在“高级”菜单中单击“查看日志”来查看到它。Windows 98的普通用户的日志文件很简单,只是记录了一些预先设定的任务运行过程,相对于作为服务器的NT操作系统,真正的黑客们很少对Windows 98发生兴趣。所以Windows 98下的日志不为人们所重视。 2.Windows NT下的日志系统 Windows NT是目前受到攻击较多的操作系统,在Windows NT中,日志文件几乎对系统中的每一项事务都要做一定程度上的审计。Windows NT的日志文件一般分为三类: 系统日志:跟踪各种各样的系统事件,记录由Windows NT 的系统组件产生的事件。例如,在启动过程加载驱动程序错误或其它系统组件的失败记录在系统日志中。 应用程序日志:记录由应用程序或系统程序产生的事件,比如应用程序产生的装载dll(动态链接库)失败的信息将出现在日志中。 安全日志:记录登录上网、下网、改变访问权限以及系统启动和关闭等事件以及与创建、打开或删除文件等资源使用相关联的事件。利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是关闭的。

Windows操作系统安全

Windows操作系统安全

实验报告全框架。 使用仪器实验环境使用仪器及实验环境:一台装有Windows2000或者XP操作系统的计算机、磁盘格式配置为NTFS。 实验内容在Windows2000或者XP操作系统中,相关安全设置会稍有不同,但大同小异,所有的设置均以管理员(Administrator)身份登录系统。 任务一:账户和口令的安全设置 任务二:文件系统安全设置 任务三:用加密软件EPS加密硬盘数据 任务四:启用审核与日志查看 任务五:启用安全策略与安全模块 实验步骤: 任务一账户和口令的安全设置 、删除不再使用的账户,禁用guest账户 (1)检查和删除不必要的账户。 右击“开始”按钮,打开“资源管理器”,选择“控制面板”中的“用户和密码”项; 在弹出的对话框中选择从列出的用户里删除不需要的账户。 (2)guest账户的禁用。 右键单击guest用户,选择“属性”,在弹出的对话框中“账户已停用”一栏前打勾; 确定后,guest前的图标上会出现一个红色的叉,此时账户被禁用。

其中,符合复杂性要求的密码是具有相当长度、同时含有数字、大小写字母和特殊字符的序列。双击其中每一项,可按照需要改变密码特殊的设置。 (1)双击“密码密码必须符合复杂性要求”,选择“启用”。 打开“控制面板”中“用户和密码”项,在弹出的对话框中选择一个用户后,单击“设置密码”按钮。 在出现的设置密码窗口中输入密码。此时密码符合设置的密码要求。 (2)双击上图中的“密码长度最小值”;在弹出的对话框中可设置可被系统接纳的账户

、禁止枚举帐户名 为了便于远程用户共享本地文件,Windows默认设置远程用户可以通过空连接枚举出所有本地帐户名,这给了攻击者可乘之机。 要禁用枚举账户名,执行下列操作: 打开“本地安全策略”项,选择“本地策略”中的“安全选项”,选择“对匿名连接的额

Windows日志文件解读

Windows日志文件完全解读 日志文件,它记录着Windows系统及其各种服务运行的每个细节,对增强Windows的稳定和安全性,起着非常重要的作用。但许多用户不注意对它保护,一些“不速之客”很轻易就将日志文件清空,给系统带来严重的安全隐患。 一、什么是日志文件 日志文件是Windows系统中一个比较特殊的文件,它记录着Windows系统中所发生的一切,如各种系统服务的启动、运行、关闭等信息。Windows日志包括应用程序、安全、系统等几个部分,它的存放路径是“%systemroot%system32config”,应用程序日志、安全日志和系统日志对应的文件名为AppEvent.evt、SecEvent.evt和SysEvent.evt。这些文件受到“Event Log(事件记录)”服务的保护不能被删除,但可以被清空。 二、如何查看日志文件 在Windows系统中查看日志文件很简单。点击“开始→设置→控制面板→管理工具→事件查看器”,在事件查看器窗口左栏中列出本机包含的日志类型,如应用程序、安全、系统等。查看某个日志记录也很简单,在左栏中选中某个类型的日志,如应用程序,接着在右栏中列出该类型日志的所有记录,双击其中某个记录,弹出“事件属性”对话框,显示出该记录的详细信息,这样我们就能准确的掌握系统中到底发生了什么事情,是否影响Windows 的正常运行,一旦出现问题,即时查找排除。 三、Windows日志文件的保护 日志文件对我们如此重要,因此不能忽视对它的保护,防止发生某些“不法之徒”将日志文件清洗一空的情况。 1.修改日志文件存放目录 Windows日志文件默认路径是“%systemroot%system32config”,我们可以通过修改注册表来改变它的存储目录,来增强对日志的保护。 点击“开始→运行”,在对话框中输入“Regedit”,回车后弹出注册表编辑器,依次展开“HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Eventlog”后,下面的Application、Security、System几个子项分别对应应用程序日志、安全日志、系统日志。 笔者以应用程序日志为例,将其转移到“d:cce”目录下。选中Application子项,在右栏中找到File键,其键值为应用程序日志文件的路径“%SystemRoot%system32configAppEvent.Evt”,将它修改为“d:cceAppEvent.Evt”。接着在D盘新建“CCE”目录,将“AppEvent.Evt”拷贝到该目录下,重新启动系统,完成应用程序日志文件存放目录的修改。其它类型日志文件路径修改方法相同,只是在不同的子项下操作。 2.设置文件访问权限 修改了日志文件的存放目录后,日志还是可以被清空的,下面通过修改日志文件访问权限,防止这种事情发生,前提是Windows系统要采用NTFS文件系统格式。 右键点击D盘的CCE目录,选择“属性”,切换到“安全”标签页后,首先取消“允许将来自父系的可继承权限传播给该对象”选项勾选。接着在账号列表框中选中“Everyone”账号,只给它赋予“读取”权限;然后点击“添加”按钮,将“System”账号添加到账号列表框中,赋予除“完全控制”和“修改”以外的所有权限,最后点击“确定”按钮。这样当用户清除Windows日志时,就会弹出错误对话框。 四、Windows日志实例分析 在Windows日志中记录了很多操作事件,为了方便用户对它们的管理,每种类型的事件都赋予了一个惟一的编号,这就是事件ID。 1.查看正常开关机记录

Windows系统安全加固技术指导书

甘肃海丰信息科技有限公司Windows系统安全加固技术指导书 ◆版 本◆密级【绝密】 ◆发布甘肃海丰科技◆编号GSHF-0005-OPM- ?2006-2020 HIGHFLYER INFORMATION TECHNOLOGY ,INC.

目录 文档信息................................................................. 错误!未定义书签。前言.................................................................... 错误!未定义书签。 一、编制说明............................................................ 错误!未定义书签。 二、参照标准文件........................................................ 错误!未定义书签。 三、加固原则............................................................ 错误!未定义书签。 1.业务主导原则..................................................... 错误!未定义书签。 2.业务影响最小化原则............................................... 错误!未定义书签。 3.实施风险控制..................................................... 错误!未定义书签。 (一)主机系统............................................................. 错误!未定义书签。 (二)数据库或其他应用 ..................................................... 错误!未定义书签。 4.保护重点......................................................... 错误!未定义书签。 5.灵活实施......................................................... 错误!未定义书签。 6.周期性的安全评估................................................. 错误!未定义书签。 四、安全加固流程........................................................ 错误!未定义书签。 1.主机分析安全加固................................................. 错误!未定义书签。 2.业务系统安全加固................................................. 错误!未定义书签。 五、W INDOWS 2003操作系统加固指南......................................... 错误!未定义书签。 1.系统信息......................................................... 错误!未定义书签。 2.补丁管理......................................................... 错误!未定义书签。 (一)补丁安装............................................................. 错误!未定义书签。 3.账号口令......................................................... 错误!未定义书签。 (一)优化账号............................................................. 错误!未定义书签。 (二)口令策略............................................................. 错误!未定义书签。 4.网络服务......................................................... 错误!未定义书签。 (三)优化服务............................................................. 错误!未定义书签。 (四)关闭共享............................................................. 错误!未定义书签。 (五)网络限制............................................................. 错误!未定义书签。

Windows登录类型及安全日志解析

一、Windows登录类型 如果你留意Windows系统的安全日志,在那些事件描述中你将会发现里面的“登录类型”并非全部相同,难道除了在键盘上进行交互式登录(登录类型1)之外还有其它类型吗?不错,Windows为了让你从日志中获得更多有价值的信息,它细分了很多种登录类型,以便让你区分登录者到底是从本地登录,还是从网络登录,以及其它更多的登录方式。因为了解了这些登录方式,将有助于你从事件日志中发现可疑的黑客行为,并能够判断其攻击方式。下面我们就来详细地看看Windows的登录类型。 登录类型2:交互式登录(Interactive) 这应该是你最先想到的登录方式吧,所谓交互式登录就是指用户在计算机的控制台上进行的登录,也就是在本地键盘上进行的登录,但不要忘记通过KVM登录仍然属于交互式登录,虽然它是基于网络的。 登录类型3:网络(Network) 当你从网络的上访问一台计算机时在大多数情况下Windows记为类型3,最常见的情况就是连接到共享文件夹或者共享打印机时。另外大多数情况下通过网络登录IIS时也被记为这种类型,但基本验证方式的IIS登录是个例外,它将被记为类型8,下面将讲述。 登录类型4:批处理(Batch) 当Windows运行一个计划任务时,“计划任务服务”将为这个任务首先创建一个新的登录会话以便它能在此计划任务所配置的用户账户下运行,当这种登录出现时,Windows在日志中记为类型4,对于其它类型的工作任务系统,依赖于它的设计,也可以在开始工作时产生类型4的登录事件,类型4登录通常表明某计划任务启动,但也可能是一个恶意用户通过计划任务来猜测用户密码,这种尝试将产生一个类型4的登录失败事件,但是这种失败登录也可能是由于计划任务的用户密码没能同步更改造成的,比如用户密码更改了,而忘记了在计划

最新整理win10经常弹出安全登录窗口怎么办

w i n10经常弹出安全登录窗口怎么办 有网友反映,用w i n10系统总是弹出安全登录窗口很烦,应该怎么做呢?下面是学习啦小编为你整理相关 的内容,及为大家推荐安全模式进入的方法,希望大家喜欢! 安全模式选项详解: 1.安全模式 如果采用安全模式也不能成功启动计算机,则可能需要使用恢复控制台功能来修复系统。 2.带网络连接的安全模式 在普通安全模式的基础上增加了网络连接。但有些网络程序可能无法正常运行,如M S N等,还有很多自启动的应用程序不会自动加载,如防火墙、杀毒软件等。所以在这种模式下一定不要忘记手动加载,否则恶意程序等可能会入侵在你修复电脑的过程中。 3.带命令行提示符的安全模式 只使用基本的文件和驱动程序来启动,在登录之后,屏幕上显示命令提示符,而非W i n d o w s图形界面。 4.启用启动日志 以普通的安全模式启动,同时将由系统加载(或没有

加载)的所有驱动程序和服务记录到一个文本文件中。该文件称为 n t b t l o g.t x t,它位于 %w i n d i r%(默认为c:\w i n d o w s\)目录中。启动日志对于确定系统启动问题的准确原因很有用。 5.启用V G A模式 利用基本V G A驱动程序启动。当安装了使W i n d o w s 不能正常启动的新视频卡驱动程序时,这种模式十分有用。事实上,不管以哪种形式的安全模式启动,它总是使用基本的视频驱动程序。因此,在这些模式下,屏幕的分辨率为640480且不能改动。但可重新安装驱动程序。 6.最后一次正确的配置 使用W i n d o w s上一次关闭时所保存的注册表信息和驱动程序来启动。最后一次成功启动以来所作的任何更改将丢失。因此一般只在配置不对(主要是软件配置)的情况下,才使用最后一次正确的配置。但是它不能解决由于驱动程序或文件被损坏或丢失所导致的问题。 7.目录服务恢复模式 这是针对服务器操作系统的,并只用于恢复域控制器上的S Y S V O L目录和A c t i v e D i r e c t o r y目录服务。

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

Windows日志文件全解读

一、什么是日志文件 日志文件是Windows系统中一个比较特殊的文件,它记录着Windows系统中所发生的一切,如各种系统服务的启动、运行、关闭等信息。Windows日志包括应用程序、安全、系统等几个部分,它的存放路径是“%systemroot%system32config”,应用程序日志、安全日志和系统日志对应的文件名为AppEvent.evt、SecEvent.evt和SysEvent.evt。这些文件受到“Event Log(事件记录)”服务的保护不能被删除,但可以被清空。 二、如何查看日志文件 在Windows系统中查看日志文件很简单。点击“开始→设置→控制面板→管理工具→事件查看器”,在事件查看器窗口左栏中列出本机包含的日志类型,如应用程序、安全、系统等。查看某个日志记录也很简单,在左栏中选中某个类型的日志,如应用程序,接着在右栏中列出该类型日志的所有记录,双击其中某个记录,弹出“事件属性”对话框,显示出该记录的详细信息,这样我们就能准确的掌握系统中到底发生了什么事情,是否影响Windows的正常运行,一旦出现问题,即时查找排除。 三、Windows日志文件的保护 日志文件对我们如此重要,因此不能忽视对它的保护,防止发生某些“不法之徒”将日志文件清洗一空的情况。 1. 修改日志文件存放目录 Windows日志文件默认路径是“%systemroot%system32config”,我们可以通过修改注册表来改变它的存储目录,来增强对日志的保护。 点击“开始→运行”,在对话框中输入“Regedit”,回车后弹出注册表编辑器,依次展开“HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Eventlog”后,下面的Application、Security、System几个子项分别对应应用程序日志、安全日志、系统日志。 笔者以应用程序日志为例,将其转移到“d:\cce”目录下。选中Application子项

基于Windows日志的安全审计技术研究

收稿日期:2008208220 基金项目:山东省自然科学基金(Y 2006G 20) 作者简介:宁兴旺(1984-),男,硕士研究生,主要研究方向为网络信息安全。 文章编号:100224026(2009)0120040206基于Windows 日志的安全审计技术研究 宁兴旺,刘培玉,孔祥霞 (山东师范大学信息科学与工程学院,山东济南250014) 摘要:事件日志记录着操作系统或应用程序中重要的事件。通过对日志进行分析,发现所需事件信息和规律 是安全审计的根本目的。文章讨论了对Windows 系统日志文件进行集中式统一管理,采用API 钩子技术实现 Windows 下的审计数据的获取,并通过对Windows 日志的分析给出了一种基于主机日志分析的安全审计通用 模型。 关键词:主机日志;安全审计;计算机安全 中图分类号:TP393 文献标识码:A R esearch on Windows Log B ased Security Audit Technology Ning X ing 2wang ,LI U Pei 2yu ,K ONG X iang 2xia (School o f Information Science and Engineering ,Shandong Normal Univer sity ,Jinan 250014,China ) Abstract :An event log records s ome im portant events of an operating system or an application procedure. It is the primary purpose of a security audit to discover the required information and rules of an event by the analysis of a log.This paper discusses the central and global managment of windows system log files , em ploys such a techanology as API hook to acquire the audit data of windows system ,and presents a host log analysis based security audit universal m odel by the analysis of a windows log. K ey w ords :host log ;security audit ;com puter security 近几年来,随着开放系统Internet 的飞速发展和电子商务的日益普及,网络信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及I DS (入侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。在这种情况下,安全审计系统应运而生。安全审计系统作为一个完整安全框架中的一个必要环节,一般处在入侵检测系统之后,作为对防火墙系统和入侵检测系统的一个补充。 根据安全审计系统的一般要求[1],参照美国国家标准《可信计算机系统评估标准》 (T rusted C om puter System Evaluation Criteria ),安全审计可以理解为: 定义1:一个安全的系统中的安全审计系统,是对系统中任一或所有安全相关事件进行记录、分析和再现的处理系统。 衡量一个安全审计系统好坏的标准主要有以下几个方面: (1)采集信息是否全面、安全和有效:一个好的安全审计系统能够审计出问题来,它必定要有足够多的信息去审计才可以保证系统能审计出问题来。采集到的信息是否足够全面,并且原始(没有被破坏或篡改)、第22卷 第1期 2009年2月 山东科学SH ANDONG SCIE NCE V ol.22 N o.1Feb.2009

win10弹出安全登录密码错误

win10弹出安全登录密码错误 我们知道在安装WindowsXP过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以进入WindowsXP时使用 此新建账户登录,而且在WindowsXP的登录界面中也只会出现创建 的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。当我们了解了 这一点以后,假如忘记了登录密码的话,在登录界面上,按住 Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时 在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可。 WindowsNT/2000/XP中对用户帐户的安全管理使用了安全帐号管 理器(SecurityAccountManager,SAM)的机制,安全帐号管理器对帐 号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删。安全标识是唯一的, 即使是相同的用户名,在每次创建时获得的安全标识完全不同。因此,一旦某个帐号被用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。安全帐号管理器的具体表现就 是%SystemRoot%\system32\config\sam文件。SAM文件是WindowsNT/2000/XP的用户帐户数据库,所有用户的登录名以及口 令等相关信息都会保存在这个文件中。 知道了这些,我们的解决办法也产生了:删除SAM文件,启动系统,它会重建一个干净清白的SAM,里面自然没有密码了。 不过,这么简单的方法在XP是不适用的,可能微软以此为BUG,做了限制……所以现在在XP系统下,即使你删除了SAM,还是不能 删除密码,反而会使系统启动初始化出错,从而进入死循环而不能 进系统!! 在系统启动前,插入启动盘,进入:C:\WINNT\System3\Config\用COPY命令将SAM文件复制到软盘上。拿到另一台机子读取。这里

Windows系统安全配置基线

Windows系统安全配置基线

目录 第1章概述 (1) 1.1目的 (1) 1.2适用范围 (1) 1.3适用版本 (1) 第2章安装前准备工作 (1) 2.1需准备的光盘 (1) 第3章操作系统的基本安装 (1) 3.1基本安装 (1) 第4章账号管理、认证授权 (2) 4.1账号 (2) 4.1.1管理缺省账户 (2) 4.1.2删除无用账户 (2) 4.1.3用户权限分离 (3) 4.2口令 (3) 4.2.1密码复杂度 (3) 4.2.2密码最长生存期 (4) 4.2.3密码历史 (4) 4.2.4帐户锁定策略 (5) 4.3授权 (5) 4.3.1远程关机 (5) 4.3.2本地关机 (6) 4.3.3隐藏上次登录名 (6) 4.3.4关机清理内存页面 (7) 4.3.5用户权利指派 (7) 第5章日志配置操作 (8) 5.1日志配置 (8) 5.1.1审核登录 (8) 5.1.2审核策略更改 (8) 5.1.3审核对象访问 (8) 5.1.4审核事件目录服务器访问 (9) 5.1.5审核特权使用 (9) 5.1.6审核系统事件 (10) 5.1.7审核账户管理 (10) 5.1.8审核过程追踪 (10) 5.1.9日志文件大小 (11) 第6章其他配置操作 (11)

6.1共享文件夹及访问权限 (11) 6.1.1关闭默认共享 (11) 6.2防病毒管理 (12) 6.2.1防病毒软件保护 (12) 6.3W INDOWS服务 (12) 6.3.1 系统服务管理 (12) 6.4访问控制 (13) 6.4.1 限制Radmin管理地址 (13) 6.5启动项 (13) 6.4.1关闭Windows自动播放功能 (13) 6.4.3配置屏保功能 (14) 6.4.4补丁更新 (14) 持续改进 (15)

windows 日志文件详解

以WINDOWS2000为例! Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP 日志、WWW日志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时间、探测所用的用户名和密码等等。甚至饔捌舳毙枰猰svcp60.dll这个动库链接库,如果服务器没有这个文件都会在日志里记录下来,这就是为什么不要拿国内主机探测的原因了,他们记下你的IP后会很容易地找到你,只要他想找你!!还有Scheduler日志这也是个重要的LOG,你应该知道经常使用的srv.exe就是通过这个服务来启动的,其记录着所有由Scheduler服务启动的所有行为,如服务的启动和停止。 日志文件默认位置: 应用程序日志、安全日志、系统日志、DNS日志默认位置:%sys temroot%\sys tem32\config,默认文件大小512KB,管理员都会改变这个默认大小。 安全日志文件:%sys temroot%\sys tem32\config\SecEvent.EVT 系统日志文件:%sys temroot%\sys tem32\config\SysEvent.EVT 应用程序日志文件:%sys temroot%\sys tem32\config\AppEvent.EVT Internet信息服务FTP日志默认位置:%sys temroot%\sys tem32\logfiles\msftpsvc1\,默认每天一个日志 Internet信息服务WWW日志默认位置:%sys temroot%\sys tem32\logfiles\w3svc1\,默认每天一个日志 Scheduler服务日志默认位置:%sys temroot%\schedlgu.txt 以上日志在注册表里的键: 应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:HKEY_LOCAL_MACHINE\sys tem\CurrentControlSet\Services\Eventlog 有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。 Schedluler服务日志在注册表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent FTP和WWW日志详解: FTP日志和WWW日志默认情况,每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开,如下例: #Software: Microsoft Internet Information Services 5.0 (微软IIS5.0) #Version: 1.0 (版本1.0) #Date: 20001023 0315 (服务启动时间日期) #Fields: time cip csmethod csuristem scstatus 0315 127.0.0.1 [1]USER administator 331 (IP地址为127.0.0.1用户名为administator试图登录)0318 127.0.0.1 [1]PASS – 530 (登录失败) 032:04 127.0.0.1 [1]USER nt 331 (IP地址为127.0.0.1用户名为nt的用户试图登录) 032:06 127.0.0.1 [1]PASS – 530 (登录失败) 032:09 127.0.0.1 [1]USER cyz 331 (IP地址为127.0.0.1用户名为cyz的用户试图登录) 0322 127.0.0.1 [1]PASS – 530 (登录失败) 0322 127.0.0.1 [1]USER administrator 331 (IP地址为127.0.0.1用户名为administrator试图登录)

相关文档
最新文档