那是你知道那个时间确定被入侵的时候用到

时间:2022-04-19 03:23:14

一、域控windows安适日志根基操纵

1、打开powershell或者cmd

1 #gpedit.msc

打开配置:

那是你知道那个时间确定被入侵的时候用到

关于账户安适性的计谋配置在账户配置哪里

那是你知道那个时间确定被入侵的时候用到

2、打开控制面板->系统与安适->事件检察器->windows日志->安适:

但愿这里配置的时间足够持久,以便于检察日志

选择筛选器,筛选这一条:

那是你知道那个时间确定被入侵的时候用到

来检察这个是很常用的一个,固然审核告成也很有用,,那是你知道阿谁时间确定被入侵的时候用到。

2、场景分析:

2.1、域账号被锁定:

原因:可能是病毒、脚本、锁定账号名下的打算任务或者黑客打击爆破等行为导致。

追查思路:找到时间ID4740,这个是域账号被锁定的标识表记标帜,可以找到一些信息,运气好的话能定位到导致此问题的IP或者进程。至少可以确定准确的锁按时间,然后回溯之前的审计掉败的认证测验考试报文ID4625,找到源IP或者主机名。下一步再去排查相关的IP或者主机名。

#############################################################科普小常识#############################################################

@1、日志格局简介:

一般国内的都是中文版本的windows,所以不存在英文看不懂的问题,需要存眷下面几个字段(尤其是标红的):

(1)事件ID,固然这个是过滤条件4625

(2)关键字,审核告成还是掉败其实这个很多时候也是过滤条件(对应的英文Success和Failure)

(3)用户:很重要

(4)计算机名和说明

(5)账户名、账户域、登录ID和登录类型(登录类型后面会展开讲下)

(6)登录掉败的账户名、域(这些都要对照和锁定的是否一致)

(7)掉败原因:0xC0000064用户不存在,0xC000006A 暗码用户名不匹配(最常见的两个)

(8)进程信息、网络信息等

@2、登录类型简介:

type 2    交互式登录,本地或者KVM的

type3     网络登录      连接共享文件夹、共享打印机、IIS等。

type4     批措置惩罚惩罚登录   windows打算任务运行

type5     处事

type7     解锁登录       屏幕掩护解锁等解锁类登录

type8     网络明文      根基人生的IIS还有ADVapi

type9     新凭证        带有netonly的runas命令执行的时候

type10    长途交互     RDP  远控  长途协助等等

type11    缓存交互

#############################################################科普小常识#############################################################

2.2 得知本身某个时段被黑,盘问这个时段登录的账号

追查思路:找到对应时间的登录审计日志,追查源IP。此外检察这个IP登录账户后都做了啥

1 Get-History 盘问历史 2 Clear-History 清空历史 3 Invoke-History 运行历史记录中的一条命令 4 Add-History 增加命令到历史记录

#windows下netstat检察进程和端口以及连接情况: netstat -ano | findstr "xxx"
tasklist | findstr "xxx"