赞
踩
目录
Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检测错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
系统
安全
应用程序
Microsoft
事件ID | 说明 |
1102 | 清理审计日志 |
4624 | 账号成功登录 |
4625 | 账号登录失败 |
4768 | Kerberos身份验证(TGT请求) |
4769 | Kerberos服务票证请求 |
4776 | NTLM身份验证 |
4672 | 使用超级永固(如管理员)进行登录 |
4720 | 创建用户 |
4726 | 删除用户 |
4719 | 系统审计策略修改 |
6005 | EventLog事件服务日志已启动(开机) |
6006 | EventLog事件服务日志已停止(关机) |
6009 | EventLog按ctrl、alt、delete键(非正常)关机 |
登录类型 | 描述 | 说明 |
2 | 交互式登录(Interactive) | 用户在本地进行登录 |
3 | 网络(Network) | 最常见的情况就是连接到共享文件夹或共享打印机时 |
4 | 批处理(Batch) | 通常表明某种计划启动 |
5 | 服务(Service) | 每种服务都被配置在某个特定的用户账号下运行 |
7 | 解锁(Unlock) | 屏保解锁 |
8 | 网络明文(NetworkCleartext) | 登录的密码在网络上通过明文传输,如FTP |
9 | 新凭证(NewCredentials) | 使用带/Netonly参数的RUNAS命令运行一个程序 |
10 | 远程交互(RemoteInteractive) | 通过终端服务、远程桌面或远程协助访问计算机 |
11 | 缓存交互(CachedInteractive) | 以一个域用户登录而又没域控制器可用 |
通过事件ID查看系统账号的登录情况
通过win+r,输入eventvwr.msc打开事件管理器
Windows日志-筛选当前日志
输入事件ID 4624-查看登录成功的事件
事件ID处显示4624
Log Parser(是微软公司出品的日志分析工具,它功能强大,使用简单,可以分析基于文本的日志文件、XML 文件、CSV(逗号分隔符)文件,以及操作系统的事件日志、注册表、文件系统、Active Directory。它可以像使用 SQL 语句一样查询分析这些数据,甚至可以把分析结果以各种图表的形式展现出来
使用win+r,输入cmd,并切换到安装目录
使用查询命令查询(基本查询结构)
Logparser.exe –i:EVT –o:DATAGRID "SELECT * FROM c:\xx.evtx"
查询登录成功的事件
- //查询登录成功的事件
- LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=4624"
- 指定登录时间范围的事件:
- LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where TimeGenerated>'2023-01-10 23:32:11' and TimeGenerated<'2023-01-11 23:34:00' and EventID=4624"
-
- 提取登录成功的用户名和IP:
- LogParser.exe -i:EVT –o:DATAGRID "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as Username,EXTRACT_TOKEN(Message,38,' ') as Loginip FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=4624"
查询登录失败的事件
- 登录失败的所有事件:
- LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=4625"
-
- 提取登录失败用户名进行聚合统计:
- LogParser.exe -i:EVT "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,EXTRACT_TOKEN(Message,19,' ') as user,count(EXTRACT_TOKEN(Message,19,' ')) as Times,EXTRACT_TOKEN(Message,39,' ') as Loginip FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=4625 GROUP BY Message"
系统历史开关机记录
LogParser.exe -i:EVT –o:DATAGRID "SELECT TimeGenerated,EventID,Message FROM E:\wangantools\rizhifenxi\rizhi\20230111.evtx where EventID=6005 or EventID=6006"
Windows操作系统默认没有提供删除特定日志记录的功能,仅提供了删除所有日志的操作功能。
通过对Windows事件日志的取证分析,取证人员可以对操作系统、应用程序、服务、设备等操作行为记录,通过关键的时间点进行回溯
网络安全方面可以通过对日志的分析,通过异常的日志来发现黑客的攻击
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。