网络安全事件响应--应急响应(windows)
应用系统日志
Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。
系统和应用程序日志存储着故障排除信息,对于系统管理员更为有用。安全日志记录着事件审计信息,包括用户验证(登录、远程访问等)和特定用户在认证后对系统做了什么,对于 调查人员而言,更有帮助。
其他日志:
除了应用程序日志、系统日志和安全日志以外,一些特殊的系统服务配置可能也会产生其他日志文件,例如Powershell日志、WWW日志、FTP日志,DNS服务器日志等。
查看记录系统事件的日志:
WIN+R打开运行框,运行 eventvwr.msc 命令,打开事件查看器
2.查看windows 日志,分析windows 日志时,主要是查看安全日志,分析是否存通过暴力破解、横向传递等安全事件,定位恶意IP地址、事件发生时间等。
二、Windows日志介绍
2.1 应用程序日志
应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。
默认位置:C:\Windows\System32\Winevt\Logs\Application.evtx
2.2 系统日志
系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等
默认位置:C:\Windows\System32\Winevt\Logs\System.evtx
2.3 安全日志
安全日志记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。
默认位置:C:\Windows\System32\Winevt\Logs\Security.evtx
三、查看与分析日志
事件ID是区分系统事件的一个重要字段,在事件查看器中可以通过事件ID筛选日志
4624:根据事件ID筛选事件
查看系统登录日志时,重点关注以下字段信息。
事件ID:4624(登录成功)和4625(登录失败)。
登录类型:根据登录类型分析登录操作来源。
账户名:登录操作时使用的账户名。
源网络地址:登录操作来源IP。
进程信息:登录操作调用的进程。
四、常见事件ID
Windows安全事件最常用的事件ID:
事件ID | 说明 | 备注 |
1074 | 计算机开机、关机、重启的时间、原因、注释 | 查看异常关机情况 |
1102 | 清理审计日志 | 发现篡改事件日志的用户 |
4624 | 登录成功 | 检测异常的未经授权的登录 |
4625 | 登陆失败 | 检测可能的暴力密码攻击 |
4632 | 成员已添加到启用安全性的本地组 | 检测滥用授权用户行为 |
4634 | 注销用户 | |
4648 | 试图使用显式凭据登录 | |
4657 | 注册表值被修改 | |
4663 | 尝试访问对象 | 检测未经授权访问文件和文件夹的行为。 |
4672 | administrator超级管理员登录(被赋予特权) | |
4698 | 计划任务已创建 | |
4699 | 计划任务已删除 | |
4700 | 启用计划任务 | |
4701 | 禁用计划任务 | |
4702 | 更新计划任务 | |
4720 | 创建用户 | |
4726 | 删除用户 | |
4728 | 成员已添加到启用安全性的全局组 | 确保添加安全组成员的资格信息 |
4740 | 锁定用户账户 | 检测可能的暴力密码攻击 |
4756 | 成员已添加到启用安全性的通用组 | |
6005 | 表示日志服务已经启动(表明系统正常启动了) | 查看系统启动情况 |
6006 | 表示日志服务已经停止(如果在某天没看到6006事件,说明出现关机异常事件了) | 查看异常关机情况 |
6009 | 非正常关机(ctrl+alt+delete关机) |
4.1 登录事件
事件ID | 说明 |
4624 | 登陆成功 |
4625 | 登录失败 |
4634 | 用户注销 |
4647 | 用户启动了注销过程。 |
4648 | 用户已成功使用显式凭据登录到计算机,而该用户已以其他用户身份登录。 |
4779 | 用户在未注销的情况下断开了终端服务器会话的连接。 |
4.1.1 4624登陆成功
登陆成功事件中将包含以下信息,其中需要特别关注账户名称、登陆类型、进程名称、源网络地址:
已成功登录帐户。
使用者: | |||
安全 ID: | SYSTEM | ||
帐户名称: | LAPTOP-TU29M93M$ | ||
帐户域: | WORKGROUP | ||
登录 ID: | 0x3E7 | ||
登录信息: | |||
登录类型: | 5 | ||
受限制的管理员模式: | - | ||
虚拟帐户: | 否 | ||
提升的令牌: | 是 | ||
模拟级别: | 模拟 | ||
新登录: | |||
安全 ID: | SYSTEM | ||
帐户名称: | SYSTEM | ||
帐户域: | NT AUTHORITY | ||
登录 ID: | 0x3E7 | ||
链接的登录 ID: | 0x0 | ||
网络帐户名称: | - | ||
网络帐户域: | - | ||
登录 GUID: | {00000000-0000-0000-0000-000000000000} | ||
进程信息: | |||
进程 ID: | 0x4c8 | ||
进程名称: | C:\Windows\System32\services.exe | ||
网络信息: | |||
工作站名称: | - | ||
源网络地址: | - | ||
源端口: | - | ||
详细的身份验证信息: | |||
登录进程: | Advapi | ||
身份验证数据包: | Negotiate | ||
传递的服务: | - | ||
数据包名(仅限 NTLM): | - | ||
密钥长度: | 0 |
“使用者”字段指示本地系统上请求登录的帐户。这通常是一个服务(例如 Server 服务)或本地进程(例如 Winlogon.exe 或 Services.exe)。
“登录类型”字段指示发生的登录类型。最常见的类型是 2 (交互式)和 3 (网络)。
“新登录”字段指示新登录是为哪个帐户创建的,即已登录的帐户。
“网络”字段指示远程登录请求源自哪里。“工作站名称”并非始终可用,并且在某些情况下可能会留空
“模拟级别”字段指示登录会话中的进程可以模拟到的程度。
“身份验证信息”字段提供有关此特定登录请求的详细信息。
- “登录 GUID”是可用于将此事件与 KDC 事件关联起来的唯一标识符。
-“传递的服务”指示哪些中间服务参与了此登录请求。
-“数据包名”指示在 NTLM 协议中使用了哪些子协议。
-“密钥长度”指示生成的会话密钥的长度。如果没有请求会话密钥,则此字段将为 0。
在登录信息中可以根据登陆类型来区分登录者到底是从本地登录,还是从网络登录,以及其它更多的登录方式。因为了解了这些登录方式,将有助于从事件日志中发现可疑的黑客行为,并能够判断其攻击方式。以下列举了常见的登陆类型:
登录类型 | 登录标题 | 说明 | 备注 |
2 | 交互 | 本地登录 | 硬件远程控制解决方案(如网络** KVM **或远程访问/服务器中的无人照看卡)IIS 基本身份验证(低于 IIS 6.0) |
3 | 网络 | 从网络登录到此计算机 | 例如连接共享文件或共享打印机 |
4 | 批处理 | 批处理登录类型由批处理服务器使用,其中进程可以代表用户执行,而无需用户直接干预。 | |
5 | 服务 | 服务控制管理器已启动服务。 | 开机之后通常会伴随许多服务类型的登录 |
7 | 解除锁定 | 已解锁此工作站 | 睡眠模式之后的登录 |
8 | NetworkCleartext | 从网络登录到此计算机的用户。 用户的密码以未经过哈希处理的形式传递给验证包。 内置的身份验证将所有哈希凭证打包,然后再通过网络发送它们。 凭据不会以纯文本(也称为明文)形式遍历网络。 | IIS 基本身份验证(IIS 6.0 和更高版本); |
Windows PowerShell(具有 CredSSP) | |||
9 | NewCredentials | 调用方克隆了其当前密码并为出站连接指定了新凭据。 新登录会话具有相同的本地标识,但对其他网络连接使用不同的凭据。 | 当你使用带**/Netonly**参数的RUNAS命令运行一个程序时(没带/Netonly参数的RUNAS命令被标记为2) |
10 | RemoteInteractive | 使用终端服务或远程桌面远程登录到此计算机的用户。 | 远程登录 |
11 | CachedInteractive | 使用存储在计算机上的本地网络凭据登录到此计算机的用户。 未联系域控制器以验证凭据。 |
更多关于4624登录成功的详细字段解析请参阅
https://learn.microsoft.com/zh-cn/windows/security/threat-protection/auditing/event-4624
4.1.2 4625登陆失败
登陆失败事件中将包含以下信息,其中需要特别关注账户名称、登陆类型、失败信息、调用方进程名称、源网络地址:
帐户登录失败 | |||
使用者: | |||
安全 ID: | SYSTEM | ||
帐户名: | LAPTOP-TU29M93M$ | ||
帐户域: | WORKGROUP | ||
登录 ID: | 0x3E7 | ||
登录类型: | 2 | ||
登录失败的帐户: | |||
安全 ID: | NULL SID | ||
帐户名: | JSSLRKS | ||
帐户域: | LAPTOP-TU29M93M | ||
失败信息: | |||
失败原因: | 未知用户名或密码错误。 | ||
状态: | 0xC000006D | ||
子状态: | 0xC000006A | ||
进程信息: | |||
调用方进程 ID: | 0x4e8 | ||
调用方进程名: | C:\Windows\System32\svchost.exe | ||
网络信息: | |||
工作站名: | LAPTOP-TU29M93M | ||
源网络地址: | 127.0.0.1 | ||
源端口: | 0 | ||
详细身份验证信息: | |||
登录进程: | User32 | ||
身份验证数据包: | Negotiate | ||
传递服务: | - | ||
数据包名(仅限 NTLM): | - | ||
密钥长度: | 0 |
1.“使用者”字段指明本地系统上请求登录的帐户。这通常是一个服务(例如 Server 服务)或本地进程(例如 Winlogon.exe 或 Services.exe)。
2.“登录类型”字段指明发生的登录的种类。最常见的类型是 2 (交互式)和 3 (网络)。
3.“进程信息”字段表明系统上的哪个帐户和进程请求了登录。
4.“网络信息”字段指明远程登录请求来自哪里。“工作站名”并非总是可用,而且在某些情况下可能会留为空白。
5.“身份验证信息”字段提供关于此特定登录请求的详细信息。
-“传递服务”指明哪些直接服务参与了此登录请求。
-“数据包名”指明在 NTLM 协议之间使用了哪些子协议。-“密钥长度”指明生成的会话密钥的长度。如果没有请求会话密钥,则此字段为 0。
4625登陆失败事件的子状态码表示登陆失败的原因,在此整理常见的子状态码:
子状态码 | 描述 |
0XC000005E | 当前没有可用于服务登录请求的登录服务器。 |
0xC0000064 | 用户使用拼写错误或错误用户帐户进行登录 |
0xC000006A | 用户使用拼写错误或错误密码进行登陆 |
0XC000006D | 原因可能是用户名或身份验证信息错误 |
0XC000006E | 指示引用的用户名和身份验证信息有效,但某些用户帐户限制阻止了成功的身份验证(例如时间限制)。 |
0xC000006F | 用户在授权时间之外登录 |
0xC0000070 | 用户从未经授权的工作站登录 |
0xC0000071 | 用户使用过期密码登录 |
0xC0000072 | 用户登录到管理员已禁用的帐户 |
0XC00000DC | 指示 Sam 服务器处于错误状态,无法执行所需操作。 |
0XC0000133 | DC 和其他计算机之间的时钟完全不同步 |
0XC000015B | 此计算机上尚未授予用户请求的登录类型(也称为_登录权限_) |
0XC000018C | 登录请求失败,因为主域和受信任域之间的信任关系失败。 |
0XC0000192 | 尝试登录,但 Netlogon 服务未启动。 |
0xC0000193 | 用户使用过期帐户登录 |
0XC0000224 | 用户需要在下次登录时更改密码 |
0XC0000225 | 很明显,这是 Windows 中的错误而非风险 |
0xC0000234 | 帐户已锁定的用户登录 |
0XC00002EE | 失败原因:登录时出错 |
0XC0000413 | 登录失败:登录的计算机受身份验证防火墙保护。 不允许指定的帐户对计算机进行身份验证。 |
0x0 | 状态正常。 |
更多关于4625登录失败的详细字段解析请参阅
https://learn.microsoft.com/zh-cn/windows/security/threat-protection/auditing/event-4625
4.2 特权使用
事件ID | 说明 |
4672 | 给新登录分配特权 |
4673 | 要求特权服务 |
4674 | 试图对特权对象尝试操作 |
4.3 账户管理事件
帐户管理事件的示例包括:
创建、更改或删除用户帐户或组。
用户帐户已重命名、禁用或启用。
设置或更改密码。
事件ID | 说明 |
4720 | 已创建用户帐户。 |
4723 | 用户密码已更改。 |
4724 | 设置了用户密码。 |
4726 | 已删除用户帐户。 |
4727 | 创建了一个全局组。 |
4728 | 已将成员添加到全局组。 |
4729 | 从全局组中删除了一个成员。 |
4730 | 已删除全局组。 |
4731 | 创建了一个新的本地组。 |
4732 | 一个成员已添加到本地组。 |
4733 | 从本地组中删除了一个成员。 |
4734 | 已删除本地组。 |
4735 | 本地组帐户已更改。 |
4737 | 已更改全局组帐户。 |
4738 | 用户帐户已更改。 |
4739 | 修改了域策略。 |
4740 | 用户帐户已自动锁定。 |
4741 | 已创建计算机帐户。 |
4742 | 计算机帐户已更改。 |
4743 | 已删除计算机帐户。 |
4744 | 创建了禁用了安全性的本地安全组。 |
注意: 正式名称中的SECURITY_DISABLED意味着无法使用此组在访问检查中授予权限 | |
4745 | 已更改禁用安全性的本地安全组。 |
4746 | 已将一名成员添加到安全禁用的本地安全组。 |
4747 | 从安全禁用的本地安全组中删除了一名成员。 |
4748 | 已删除安全禁用的本地组。 |
4749 | 已创建安全禁用的全局组。 |
4750 | 已更改安全禁用的全局组。 |
4751 | 已将一名成员添加到安全禁用的全局组。 |
4752 | 成员已从安全禁用的全局组中删除。 |
4753 | 已删除安全禁用的全局组。 |
4754 | 已创建启用安全性的通用组。 |
4755 | 已更改启用安全的通用组。 |
4756 | 成员已添加到已启用安全的通用组。 |
4757 | 成员已从启用安全的通用组中删除。 |
4758 | 已删除已启用安全性的通用组。 |
4759 | 已创建安全禁用的通用组。 |
4760 | 已更改安全禁用的通用组。 |
4761 | 成员已添加到安全禁用的通用组。 |
4762 | 成员已从安全禁用的通用组中删除。 |
4763 | 已删除安全禁用的通用组。 |
4764 | 组类型已更改。 |
4780 | 设置管理组成员的安全描述符。 |
685 | 设置管理组成员的安全描述符。 |
注意: 后台线程每 60 分钟在域控制器上搜索 (管理组的所有成员,例如域、企业和架构管理员) ,并在其上应用固定的安全描述符。 记录此事件。 |
4.4 账户登录事件
在域控制器上对域用户帐户进行身份验证时,将生成帐户登录事件, 事件记录在域控制器的安全日志中。当本地用户在本地计算机上进行身份验证时,将生成登录事件。 事件记录在本地安全日志中。
事件ID | 说明 |
672 | 已成功颁发和验证身份验证服务 (AS) 票证。 |
673 | 已授予 (TGS) 票证的票证授予服务。 |
674 | 安全主体续订了 AS 票证或 TGS 票证。 |
675 | 预身份验证失败。 当用户键入不正确的密码时,密钥分发中心 (KDC) 上生成此事件。 |
676 | 身份验证票证请求失败。 此事件不会在 Windows XP 或 Windows Server 2003 系列中生成。 |
677 | 未授予 TGS 票证。 此事件不会在 Windows XP 或 Windows Server 2003 系列中生成。 |
678 | 已成功映射到域帐户的帐户。 |
681 | 登录失败。 尝试了域帐户登录。 此事件不会在 Windows XP 或 Windows Server 2003 系列中生成。 |
682 | 用户已重新连接到断开连接的终端服务器会话。 |
683 | 用户在未注销的情况下断开终端服务器会话的连接。 |
5.2 事件ID汇总
(参考: https://blog.csdn.net/qq_45825991/article/details/115577680):
EVENT_ID | 安全事件信息 |
1100 | ----- 事件记录服务已关闭 |
1101 | ----- 审计事件已被运输中断。 |
1102 | ----- 审核日志已清除 |
1104 | ----- 安全日志现已满 |
1105 | ----- 事件日志自动备份 |
1108 | ----- 事件日志记录服务遇到错误 |
4608 | ----- Windows正在启动 |
4609 | ----- Windows正在关闭 |
4610 | ----- 本地安全机构已加载身份验证包 |
4611 | ----- 已向本地安全机构注册了受信任的登录进程 |
4612 | ----- 为审计消息排队分配的内部资源已经用尽,导致一些审计丢失。 |
4614 | ----- 安全帐户管理器已加载通知包。 |
4615 | ----- LPC端口使用无效 |
4616 | ----- 系统时间已更改。 |
4618 | ----- 已发生受监视的安全事件模式 |
4621 | ----- 管理员从CrashOnAuditFail恢复了系统 |
4622 | ----- 本地安全机构已加载安全包。 |
4624 | ----- 帐户已成功登录 |
4625 | ----- 帐户无法登录 |
4626 | ----- 用户/设备声明信息 |
4627 | ----- 集团会员信息。 |
4634 | ----- 帐户已注销 |
4646 | ----- IKE DoS防护模式已启动 |
4647 | ----- 用户启动了注销 |
4648 | ----- 使用显式凭据尝试登录 |
4649 | ----- 检测到重播攻击 |
4650 | ----- 建立了IPsec主模式安全关联 |
4651 | ----- 建立了IPsec主模式安全关联 |
4652 | ----- IPsec主模式协商失败 |
4653 | ----- IPsec主模式协商失败 |
4654 | ----- IPsec快速模式协商失败 |
4655 | ----- IPsec主模式安全关联已结束 |
4656 | ----- 请求了对象的句柄 |
4657 | ----- 注册表值已修改 |
4658 | ----- 对象的句柄已关闭 |
4659 | ----- 请求删除对象的句柄 |
4660 | ----- 对象已删除 |
4661 | ----- 请求了对象的句柄 |
4662 | ----- 对对象执行了操作 |
4663 | ----- 尝试访问对象 |
4664 | ----- 试图创建一个硬链接 |
4665 | ----- 尝试创建应用程序客户端上下文。 |
4666 | ----- 应用程序尝试了一个操作 |
4667 | ----- 应用程序客户端上下文已删除 |
4668 | ----- 应用程序已初始化 |
4670 | ----- 对象的权限已更改 |
4671 | ----- 应用程序试图通过TBS访问被阻止的序号 |
4672 | ----- 分配给新登录的特权 |
4673 | ----- 特权服务被召唤 |
4674 | ----- 尝试对特权对象执行操作 |
4675 | ----- SID被过滤掉了 |
4688 | ----- 已经创建了一个新流程 |
4689 | ----- 一个过程已经退出 |
4690 | ----- 尝试复制对象的句柄 |
4691 | ----- 请求间接访问对象 |
4692 | ----- 尝试备份数据保护主密钥 |
4693 | ----- 尝试恢复数据保护主密钥 |
4694 | ----- 试图保护可审计的受保护数据 |
4695 | ----- 尝试不受保护的可审计受保护数据 |
4696 | ----- 主要令牌已分配给进程 |
4697 | ----- 系统中安装了一项服务 |
4698 | ----- 已创建计划任务 |
4699 | ----- 计划任务已删除 |
4700 | ----- 已启用计划任务 |
4701 | ----- 计划任务已禁用 |
4702 | ----- 计划任务已更新 |
4703 | ----- 令牌权已经调整 |
4704 | ----- 已分配用户权限 |
4705 | ----- 用户权限已被删除 |
4706 | ----- 为域创建了新的信任 |
4707 | ----- 已删除对域的信任 |
4709 | ----- IPsec服务已启动 |
4710 | ----- IPsec服务已禁用 |
4711 | ----- PAStore引擎(1%) |
4712 | ----- IPsec服务遇到了潜在的严重故障 |
4713 | ----- Kerberos策略已更改 |
4714 | ----- 加密数据恢复策略已更改 |
4715 | ----- 对象的审核策略(SACL)已更改 |
4716 | ----- 可信域信息已被修改 |
4717 | ----- 系统安全访问权限已授予帐户 |
4718 | ----- 系统安全访问已从帐户中删除 |
4719 | ----- 系统审核策略已更改 |
4720 | ----- 已创建用户帐户 |
4722 | ----- 用户帐户已启用 |
4723 | ----- 尝试更改帐户的密码 |
4724 | ----- 尝试重置帐户密码 |
4725 | ----- 用户帐户已被禁用 |
4726 | ----- 用户帐户已删除 |
4727 | ----- 已创建启用安全性的全局组 |
4728 | ----- 已将成员添加到启用安全性的全局组中 |
4729 | ----- 成员已从启用安全性的全局组中删除 |
4730 | ----- 已删除启用安全性的全局组 |
4731 | ----- 已创建启用安全性的本地组 |
4732 | ----- 已将成员添加到启用安全性的本地组 |
4733 | ----- 成员已从启用安全性的本地组中删除 |
4734 | ----- 已删除已启用安全性的本地组 |
4735 | ----- 已启用安全性的本地组已更改 |
4737 | ----- 启用安全性的全局组已更改 |
4738 | ----- 用户帐户已更改 |
4739 | ----- 域策略已更改 |
4740 | ----- 用户帐户已被锁定 |
4741 | ----- 已创建计算机帐户 |
4742 | ----- 计算机帐户已更改 |
4743 | ----- 计算机帐户已删除 |
4744 | ----- 已创建禁用安全性的本地组 |
4745 | ----- 已禁用安全性的本地组已更改 |
4746 | ----- 已将成员添加到已禁用安全性的本地组 |
4747 | ----- 已从安全性已禁用的本地组中删除成员 |
4748 | ----- 已删除安全性已禁用的本地组 |
4749 | ----- 已创建一个禁用安全性的全局组 |
4750 | ----- 已禁用安全性的全局组已更改 |
4751 | ----- 已将成员添加到已禁用安全性的全局组中 |
4752 | ----- 成员已从禁用安全性的全局组中删除 |
4753 | ----- 已删除安全性已禁用的全局组 |
4754 | ----- 已创建启用安全性的通用组 |
4755 | ----- 启用安全性的通用组已更改 |
4756 | ----- 已将成员添加到启用安全性的通用组中 |
4757 | ----- 成员已从启用安全性的通用组中删除 |
4758 | ----- 已删除启用安全性的通用组 |
4759 | ----- 创建了一个安全禁用的通用组 |
4760 | ----- 安全性已禁用的通用组已更改 |
4761 | ----- 已将成员添加到已禁用安全性的通用组中 |
4762 | ----- 成员已从禁用安全性的通用组中删除 |
4763 | ----- 已删除安全性已禁用的通用组 |
4764 | ----- 组类型已更改 |
4765 | ----- SID历史记录已添加到帐户中 |
4766 | ----- 尝试将SID历史记录添加到帐户失败 |
4767 | ----- 用户帐户已解锁 |
4768 | ----- 请求了Kerberos身份验证票证(TGT) |
4769 | ----- 请求了Kerberos服务票证 |
4770 | ----- 更新了Kerberos服务票证 |
4771 | ----- Kerberos预身份验证失败 |
4772 | ----- Kerberos身份验证票证请求失败 |
4773 | ----- Kerberos服务票证请求失败 |
4774 | ----- 已映射帐户以进行登录 |
4775 | ----- 无法映射帐户以进行登录 |
4776 | ----- 域控制器尝试验证帐户的凭据 |
4777 | ----- 域控制器无法验证帐户的凭据 |
4778 | ----- 会话重新连接到Window Station |
4779 | ----- 会话已与Window Station断开连接 |
4780 | ----- ACL是在作为管理员组成员的帐户上设置的 |
4781 | ----- 帐户名称已更改 |
4782 | ----- 密码哈希帐户被访问 |
4783 | ----- 创建了一个基本应用程序组 |
4784 | ----- 基本应用程序组已更改 |
4785 | ----- 成员已添加到基本应用程序组 |
4786 | ----- 成员已从基本应用程序组中删除 |
4787 | ----- 非成员已添加到基本应用程序组 |
4788 | ----- 从基本应用程序组中删除了非成员。 |
4789 | ----- 基本应用程序组已删除 |
4790 | ----- 已创建LDAP查询组 |
4791 | ----- 基本应用程序组已更改 |
4792 | ----- LDAP查询组已删除 |
4793 | ----- 密码策略检查API已被调用 |
4794 | ----- 尝试设置目录服务还原模式管理员密码 |
4797 | ----- 试图查询帐户是否存在空白密码 |
4798 | ----- 枚举了用户的本地组成员身份。 |
4799 | ----- 已枚举启用安全性的本地组成员身份 |
4800 | ----- 工作站已锁定 |
4801 | ----- 工作站已解锁 |
4802 | ----- 屏幕保护程序被调用 |
4803 | ----- 屏幕保护程序被解雇了 |
4816 | ----- RPC在解密传入消息时检测到完整性违规 |
4817 | ----- 对象的审核设置已更改。 |
4818 | ----- 建议的中央访问策略不授予与当前中央访问策略相同的访问权限 |
4819 | ----- 计算机上的中央访问策略已更改 |
4820 | ----- Kerberos票证授予票证(TGT)被拒绝,因为该设备不符合访问控制限制 |
4821 | ----- Kerberos服务票证被拒绝,因为用户,设备或两者都不符合访问控制限制 |
4822 | ----- NTLM身份验证失败,因为该帐户是受保护用户组的成员 |
4823 | ----- NTLM身份验证失败,因为需要访问控制限制 |
4824 | ----- 使用DES或RC4进行Kerberos预身份验证失败,因为该帐户是受保护用户组的成员 |
4825 | ----- 用户被拒绝访问远程桌面。默认情况下,仅当用户是Remote |
Desktop Users组或Administrators组的成员时才允许用户进行连接 | |
4826 | ----- 加载引导配置数据 |
4830 | ----- SID历史记录已从帐户中删除 |
4864 | ----- 检测到名称空间冲突 |
4865 | ----- 添加了受信任的林信息条目 |
4866 | ----- 已删除受信任的林信息条目 |
4867 | ----- 已修改受信任的林信息条目 |
4868 | ----- 证书管理器拒绝了挂起的证书请求 |
4869 | ----- 证书服务收到重新提交的证书请求 |
4870 | ----- 证书服务撤销了证书 |
4871 | ----- 证书服务收到发布证书吊销列表(CRL)的请求 |
4872 | ----- 证书服务发布证书吊销列表(CRL) |
4873 | ----- 证书申请延期已更改 |
4874 | ----- 一个或多个证书请求属性已更改。 |
4875 | ----- 证书服务收到关闭请求 |
4876 | ----- 证书服务备份已启动 |
4877 | ----- 证书服务备份已完成 |
4878 | ----- 证书服务还原已开始 |
4879 | ----- 证书服务恢复已完成 |
4880 | ----- 证书服务已启动 |
4881 | ----- 证书服务已停止 |
4882 | ----- 证书服务的安全权限已更改 |
4883 | ----- 证书服务检索到存档密钥 |
4884 | ----- 证书服务将证书导入其数据库 |
4885 | ----- 证书服务的审核筛选器已更改 |
4886 | ----- 证书服务收到证书请求 |
4887 | ----- 证书服务批准了证书请求并颁发了证书 |
4888 | ----- 证书服务拒绝了证书请求 |
4889 | ----- 证书服务将证书请求的状态设置为挂起 |
4890 | ----- 证书服务的证书管理器设置已更改。 |
4891 | ----- 证书服务中的配置条目已更改 |
4892 | ----- 证书服务的属性已更改 |
4893 | ----- 证书服务存档密钥 |
4894 | ----- 证书服务导入并存档了一个密钥 |
4895 | ----- 证书服务将CA证书发布到Active Directory域服务 |
4896 | ----- 已从证书数据库中删除一行或多行 |
4897 | ----- 启用角色分离 |
4898 | ----- 证书服务加载了一个模板 |
4899 | ----- 证书服务模板已更新 |
4900 | ----- 证书服务模板安全性已更新 |
4902 | ----- 已创建每用户审核策略表 |
4904 | ----- 尝试注册安全事件源 |
4905 | ----- 尝试取消注册安全事件源 |
4906 | ----- CrashOnAuditFail值已更改 |
4907 | ----- 对象的审核设置已更改 |
4908 | ----- 特殊组登录表已修改 |
4909 | ----- TBS的本地策略设置已更改 |
4910 | ----- TBS的组策略设置已更改 |
4911 | ----- 对象的资源属性已更改 |
4912 | ----- 每用户审核策略已更改 |
4913 | ----- 对象的中央访问策略已更改 |
4928 | ----- 建立了Active Directory副本源命名上下文 |
4929 | ----- 已删除Active Directory副本源命名上下文 |
4930 | ----- 已修改Active Directory副本源命名上下文 |
4931 | ----- 已修改Active Directory副本目标命名上下文 |
4932 | ----- 已开始同步Active Directory命名上下文的副本 |
4933 | ----- Active Directory命名上下文的副本的同步已结束 |
4934 | ----- 已复制Active Directory对象的属性 |
4935 | ----- 复制失败开始 |
4936 | ----- 复制失败结束 |
4937 | ----- 从副本中删除了一个延迟对象 |
4944 | ----- Windows防火墙启动时,以下策略处于活动状态 |
4945 | ----- Windows防火墙启动时列出了规则 |
4946 | ----- 已对Windows防火墙例外列表进行了更改。增加了一条规则 |
4947 | ----- 已对Windows防火墙例外列表进行了更改。规则被修改了 |
4948 | ----- 已对Windows防火墙例外列表进行了更改。规则已删除 |
4949 | ----- Windows防火墙设置已恢复为默认值 |
4950 | ----- Windows防火墙设置已更改 |
4951 | ----- 规则已被忽略,因为Windows防火墙无法识别其主要版本号 |
4952 | ----- 已忽略规则的某些部分,因为Windows防火墙无法识别其次要版本号 |
4953 | ----- Windows防火墙已忽略规则,因为它无法解析规则 |
4954 | ----- Windows防火墙组策略设置已更改。已应用新设置 |
4956 | ----- Windows防火墙已更改活动配置文件 |
4957 | ----- Windows防火墙未应用以下规则 |
4958 | ----- Windows防火墙未应用以下规则,因为该规则引用了此计算机上未配置的项目 |
4960 | ----- IPsec丢弃了未通过完整性检查的入站数据包 |
4961 | ----- IPsec丢弃了重放检查失败的入站数据包 |
4962 | ----- IPsec丢弃了重放检查失败的入站数据包 |
4963 | ----- IPsec丢弃了应该受到保护的入站明文数据包 |
4964 | ----- 特殊组已分配给新登录 |
4965 | ----- IPsec从远程计算机收到一个包含不正确的安全参数索引(SPI)的数据包。 |
4976 | ----- 在主模式协商期间,IPsec收到无效的协商数据包。 |
4977 | ----- 在快速模式协商期间,IPsec收到无效的协商数据包。 |
4978 | ----- 在扩展模式协商期间,IPsec收到无效的协商数据包。 |
4979 | ----- 建立了IPsec主模式和扩展模式安全关联。 |
4980 | ----- 建立了IPsec主模式和扩展模式安全关联 |
4981 | ----- 建立了IPsec主模式和扩展模式安全关联 |
4982 | ----- 建立了IPsec主模式和扩展模式安全关联 |
4983 | ----- IPsec扩展模式协商失败 |
4984 | ----- IPsec扩展模式协商失败 |
4985 | ----- 交易状态已发生变化 |
5024 | ----- Windows防火墙服务已成功启动 |
5025 | ----- Windows防火墙服务已停止 |
5027 | ----- Windows防火墙服务无法从本地存储中检索安全策略 |
5028 | ----- Windows防火墙服务无法解析新的安全策略。 |
5029 | ----- Windows防火墙服务无法初始化驱动程序 |
5030 | ----- Windows防火墙服务无法启动 |
5031 | ----- Windows防火墙服务阻止应用程序接受网络上的传入连接。 |
5032 | ----- Windows防火墙无法通知用户它阻止应用程序接受网络上的传入连接 |
5033 | ----- Windows防火墙驱动程序已成功启动 |
5034 | ----- Windows防火墙驱动程序已停止 |
5035 | ----- Windows防火墙驱动程序无法启动 |
5037 | ----- Windows防火墙驱动程序检测到严重的运行时错 终止 |
5038 | ----- 代码完整性确定文件的图像哈希无效 |
5039 | ----- 注册表项已虚拟化。 |
5040 | ----- 已对IPsec设置进行了更改。添加了身份验证集。 |
5041 | ----- 已对IPsec设置进行了更改。身份验证集已修改 |
5042 | ----- 已对IPsec设置进行了更改。身份验证集已删除 |
5043 | ----- 已对IPsec设置进行了更改。添加了连接安全规则 |
5044 | ----- 已对IPsec设置进行了更改。连接安全规则已修改 |
5045 | ----- 已对IPsec设置进行了更改。连接安全规则已删除 |
5046 | ----- 已对IPsec设置进行了更改。添加了加密集 |
5047 | ----- 已对IPsec设置进行了更改。加密集已被修改 |
5048 | ----- 已对IPsec设置进行了更改。加密集已删除 |
5049 | ----- IPsec安全关联已删除 |
5050 | ----- 尝试使用对INetFwProfile.FirewallEnabled的调用以编程方式禁用Windows防火墙(FALSE |
5051 | ----- 文件已虚拟化 |
5056 | ----- 进行了密码自检 |
5057 | ----- 加密原语操作失败 |
5058 | ----- 密钥文件操作 |
5059 | ----- 密钥迁移操作 |
5060 | ----- 验证操作失败 |
5061 | ----- 加密操作 |
5062 | ----- 进行了内核模式加密自检 |
5063 | ----- 尝试了加密提供程序操作 |
5064 | ----- 尝试了加密上下文操作 |
5065 | ----- 尝试了加密上下文修改 |
5066 | ----- 尝试了加密功能操作 |
5067 | ----- 尝试了加密功能修改 |
5068 | ----- 尝试了加密函数提供程序操作 |
5069 | ----- 尝试了加密函数属性操作 |
5070 | ----- 尝试了加密函数属性操作 |
5071 | ----- Microsoft密钥分发服务拒绝密钥访问 |
5120 | ----- OCSP响应程序服务已启动 |
5121 | ----- OCSP响应程序服务已停止 |
5122 | ----- OCSP响应程序服务中的配置条目已更改 |
5123 | ----- OCSP响应程序服务中的配置条目已更改 |
5124 | ----- 在OCSP Responder Service上更新了安全设置 |
5125 | ----- 请求已提交给OCSP Responder Service |
5126 | ----- 签名证书由OCSP Responder Service自动更新 |
5127 | ----- OCSP吊销提供商成功更新了吊销信息 |
5136 | ----- 目录服务对象已修改 |
5137 | ----- 已创建目录服务对象 |
5138 | ----- 目录服务对象已取消删除 |
5139 | ----- 已移动目录服务对象 |
5140 | ----- 访问了网络共享对象 |
5141 | ----- 目录服务对象已删除 |
5142 | ----- 添加了网络共享对象。 |
5143 | ----- 网络共享对象已被修改 |
5144 | ----- 网络共享对象已删除。 |
5145 | ----- 检查网络共享对象以查看是否可以向客户端授予所需的访问权限 |
5146 | ----- Windows筛选平台已阻止数据包 |
5147 | ----- 限制性更强的Windows筛选平台筛选器阻止了数据包 |
5148 | ----- Windows过滤平台检测到DoS攻击并进入防御模式; 与此攻击相关的数据包将被丢弃。 |
5149 | ----- DoS攻击已经消退,正常处理正在恢复。 |
5150 | ----- Windows筛选平台已阻止数据包。 |
5151 | ----- 限制性更强的Windows筛选平台筛选器阻止了数据包。 |
5152 | ----- Windows筛选平台阻止了数据包 |
5153 | ----- 限制性更强的Windows筛选平台筛选器阻止了数据包 |
5154 | ----- Windows过滤平台允许应用程序或服务在端口上侦听传入连接 |
5155 | ----- Windows筛选平台已阻止应用程序或服务侦听端口上的传入连接 |
5156 | ----- Windows筛选平台允许连接 |
5157 | ----- Windows筛选平台已阻止连接 |
5158 | ----- Windows筛选平台允许绑定到本地端口 |
5159 | ----- Windows筛选平台已阻止绑定到本地端口 |
5168 | ----- SMB / SMB2的Spn检查失败。 |
5169 | ----- 目录服务对象已修改 |
5170 | ----- 在后台清理任务期间修改了目录服务对象 |
5376 | ----- 已备份凭据管理器凭据 |
5377 | ----- Credential Manager凭据已从备份还原 |
5378 | ----- 策略不允许请求的凭据委派 |
5440 | ----- Windows筛选平台基本筛选引擎启动时出现以下callout |
5441 | ----- Windows筛选平台基本筛选引擎启动时存在以下筛选器 |
5442 | ----- Windows筛选平台基本筛选引擎启动时,存在以下提供程序 |
5443 | ----- Windows筛选平台基本筛选引擎启动时,存在以下提供程序上下文 |
5444 | ----- Windows筛选平台基本筛选引擎启动时,存在以下子层 |
5446 | ----- Windows筛选平台标注已更改 |
5447 | ----- Windows筛选平台筛选器已更改 |
5448 | ----- Windows筛选平台提供程序已更改 |
5449 | ----- Windows筛选平台提供程序上下文已更改 |
5450 | ----- Windows筛选平台子层已更改 |
5451 | ----- 建立了IPsec快速模式安全关联 |
5452 | ----- IPsec快速模式安全关联已结束 |
5453 | ----- 与远程计算机的IPsec协商失败,因为未启动IKE和AuthIP IPsec密钥模块(IKEEXT)服务 |
5456 | ----- PAStore引擎在计算机上应用了Active Directory存储IPsec策略 |
5457 | ----- PAStore引擎无法在计算机上应用Active Directory存储IPsec策略 |
5458 | ----- PAStore引擎在计算机上应用了Active Directory存储IPsec策略的本地缓存副本 |
5459 | ----- PAStore引擎无法在计算机上应用Active Directory存储IPsec策略的本地缓存副本 |
5460 | ----- PAStore引擎在计算机上应用了本地注册表存储IPsec策略 |
5461 | ----- PAStore引擎无法在计算机上应用本地注册表存储IPsec策略 |
5462 | ----- PAStore引擎无法在计算机上应用某些活动IPsec策略规则 |
5463 | ----- PAStore引擎轮询活动IPsec策略的更改并检测不到任何更改 |
5464 | ----- PAStore引擎轮询活动IPsec策略的更改,检测到更改并将其应用于IPsec服务 |
5465 | ----- PAStore Engine收到强制重新加载IPsec策略的控件并成功处理控件 |
5466 | ----- PAStore引擎轮询Active Directory IPsec策略的更改,确定无法访问Active Directory,并将使用Active Directory |
IPsec策略的缓存副本 | |
5467 | ----- PAStore引擎轮询Active Directory IPsec策略的更改,确定可以访问Active Directory,并且未找到对策略的更改 |
5468 | ----- PAStore引擎轮询Active Directory IPsec策略的更改,确定可以访问Active Directory,找到策略更改并应用这些更改 |
5471 | ----- PAStore引擎在计算机上加载了本地存储IPsec策略 |
5472 | ----- PAStore引擎无法在计算机上加载本地存储IPsec策略 |
5473 | ----- PAStore引擎在计算机上加载了目录存储IPsec策略 |
5474 | ----- PAStore引擎无法在计算机上加载目录存储IPsec策略 |
5477 | ----- PAStore引擎无法添加快速模式过滤器 |
5478 | ----- IPsec服务已成功启动 |
5479 | ----- IPsec服务已成功关闭 |
5480 | ----- IPsec服务无法获取计算机上的完整网络接口列表 |
5483 | ----- IPsec服务无法初始化RPC服务器。无法启动IPsec服务 |
5484 | ----- IPsec服务遇到严重故障并已关闭 |
5485 | ----- IPsec服务无法在网络接口的即插即用事件上处理某些IPsec筛选器 |
5632 | ----- 已请求对无线网络进行身份验证 |
5633 | ----- 已请求对有线网络进行身份验证 |
5712 | ----- 尝试了远程过程调用(RPC) |
5888 | ----- COM +目录中的对象已被修改 |
5889 | ----- 从COM +目录中删除了一个对象 |
5890 | ----- 一个对象已添加到COM +目录中 |
6144 | ----- 组策略对象中的安全策略已成功应用 |
6145 | ----- 处理组策略对象中的安全策略时发生一个或多个错误 |
6272 | ----- 网络策略服务器授予用户访问权限 |
6273 | ----- 网络策略服务器拒绝访问用户 |
6274 | ----- 网络策略服务器放弃了对用户的请求 |
6275 | ----- 网络策略服务器放弃了用户的记帐请求 |
6276 | ----- 网络策略服务器隔离了用户 |
6277 | ----- 网络策略服务器授予用户访问权限,但由于主机未满足定义的健康策略而将其置于试用期 |
6278 | ----- 网络策略服务器授予用户完全访问权限,因为主机符合定义的健康策略 |
6279 | ----- 由于重复失败的身份验证尝试,网络策略服务器锁定了用户帐户 |
6280 | ----- 网络策略服务器解锁了用户帐户 |
6281 | ----- 代码完整性确定图像文件的页面哈希值无效... |
6400 | ----- BranchCache:在发现内容可用性时收到格式错误的响应。 |
6401 | ----- BranchCache:从对等方收到无效数据。数据被丢弃。 |
6402 | ----- BranchCache:提供数据的托管缓存的消息格式不正确。 |
6403 | ----- BranchCache:托管缓存发送了对客户端消息的错误格式化响应以提供数据。 |
6404 | ----- BranchCache:无法使用配置的SSL证书对托管缓存进行身份验证。 |
6405 | ----- BranchCache:发生了事件ID%1的%2个实例。 |
6406 | ----- %1注册到Windows防火墙以控制以下过滤: |
6408 | ----- 已注册的产品%1失败,Windows防火墙现在正在控制%2的过滤。 |
6409 | ----- BranchCache:无法解析服务连接点对象 |
6410 | ----- 代码完整性确定文件不满足加载到进程中的安全性要求。这可能是由于使用共享部分或其他问题 |
6416 | ----- 系统识别出新的外部设备。 |
6417 | ----- FIPS模式加密自检成功 |
6418 | ----- FIPS模式加密自检失败 |
6419 | ----- 发出了禁用设备的请求 |
6420 | ----- 设备已禁用 |
6421 | ----- 已发出请求以启用设备 |
6422 | ----- 设备已启用 |
6423 | ----- 系统策略禁止安装此设备 |
6424 | ----- 在事先被政策禁止之后,允许安装此设备 |
8191 | ----- 最高系统定义的审计消息值 |
windows安全事件id汇总
Win+R打开运行,输入“eventvwr.msc”,回车运行,打开“事件查看器”;或者右键我的电脑-管理-系统工具-事件查看器。在事件查看器中右键单击系统或安全日志,选择筛选当前日志,在筛选器中输入下列事件ID即可。
日志路径:C:\Windows\System32\winevt\Logs
查看日志:Security.evtx、System.evtx、Application.evtx
常用安全事件ID:
系统:
1074,通过这个事件ID查看计算机的开机、关机、重启的时间以及原因和注释。
6005,表示计算机日志服务已启动,如果出现了事件ID为6005,则表示这天正常启动了系统。
104,这个时间ID记录所有审计日志清除事件,当有日志被清除时,出现此事件ID。
安全:
4624,这个事件ID表示成功登陆的用户,用来筛选该系统的用户登陆成功情况。
4625,这个事件ID表示登陆失败的用户。
4720,4722,4723,4724,4725,4726,4738,4740,事件ID表示当用户帐号发生创建,删除,改变密码时的事件记录。
4727,4737,4739,4762,事件ID表示当用户组发生添加、删除时或组内添加成员时生成该事件。
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施
,从而减少由网络安全而带来的经济损失