Windows日志记录系统事件的日志

Posted NUIST数字取证中心

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Windows日志记录系统事件的日志相关的知识,希望对你有一定的参考价值。


文章目录

一、概要

Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志

系统和应用程序日志存储着故障排除信息,对于系统管理员更为有用。
安全日志记录着事件审计信息,包括用户验证(登录、远程访问等)和特定用户在认证后对系统做了什么,对于 调查人员而言,更有帮助。

其他日志:

除了应用程序日志、系统日志和安全日志以外,一些特殊的系统服务配置可能也会产生其他日志文件,例如Powershell日志、WWW日志、FTP日志,DNS服务器日志等。

查看记录系统事件的日志:

  1. WIN+R打开运行框,运行 eventvwr.msc 命令,打开事件查看器

  1. 查看windows 日志,分析windows 日志时, 主要是查看安全日志,分析是否存通过暴力破解、横向传递等安全事件,定位恶意IP地址、事件发生时间等。

二、Windows日志介绍

2.1 应用程序日志

应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。

默认位置:C:\\Windows\\System32\\Winevt\\Logs\\Application.evtx

2.2 系统日志

系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误

默认位置:C:\\Windows\\System32\\Winevt\\Logs\\System.evtx

2.3 安全日志

安全日志记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。

默认位置:C:\\Windows\\System32\\Winevt\\Logs\\Security.evtx

三、查看与分析日志

事件ID是区分系统事件的一个重要字段,在事件查看器中可以通过事件ID筛选日志(本文将在第四章对事件ID进行总计梳理)


以4624(登陆成功)事件为例,看一下日志信息:



查看系统登录日志时,重点关注以下字段信息。

  • 事件ID:4624(登录成功)和4625(登录失败)。
  • 登录类型:根据登录类型分析登录操作来源。
  • 账户名:登录操作时使用的账户名。
  • 源网络地址:登录操作来源IP。
  • 进程信息:登录操作调用的进程。

四、常见事件ID

Windows安全事件最常用的事件ID:

事件ID说明备注
1074计算机开机、关机、重启的时间、原因、注释查看异常关机情况
1102 清理审计日志发现篡改事件日志的用户
4624 登录成功检测异常的未经授权的登录
4625登陆失败检测可能的暴力密码攻击
4632成员已添加到启用安全性的本地组检测滥用授权用户行为
4634注销用户
4648试图使用显式凭据登录
4657注册表值被修改
4663尝试访问对象检测未经授权访问文件和文件夹的行为。
4672administrator超级管理员登录(被赋予特权)
4698计划任务已创建
4699计划任务已删除
4700启用计划任务
4701禁用计划任务
4702更新计划任务
4720创建用户
4726删除用户
4728成员已添加到启用安全性的全局组确保添加安全组成员的资格信息
4740锁定用户账户检测可能的暴力密码攻击
4756成员已添加到启用安全性的通用组
6005表示日志服务已经启动(表明系统正常启动了)查看系统启动情况
6006表示日志服务已经停止(如果在某天没看到6006事件,说明出现关机异常事件了)查看异常关机情况
6009非正常关机(ctrl+alt+delete关机)

4.1 登录事件

事件ID说明
4624登陆成功
4625登录失败
4634用户注销
4647用户启动了注销过程。
4648用户已成功使用显式凭据登录到计算机,而该用户已以其他用户身份登录。
4779用户在未注销的情况下断开了终端服务器会话的连接。

4.1.1 4624登陆成功

登陆成功事件中将包含以下信息,其中需要特别关注账户名称、登陆类型、进程名称、源网络地址:

已成功登录帐户。

使用者:
	安全 ID:		SYSTEM
	帐户名称:		LAPTOP-TU29M93M$
	帐户域:		WORKGROUP
	登录 ID:		0x3E7

登录信息:
	登录类型:		5
	受限制的管理员模式:	-
	虚拟帐户:		否
	提升的令牌:		是

模拟级别:		模拟

新登录:
	安全 ID:		SYSTEM
	帐户名称:		SYSTEM
	帐户域:		NT AUTHORITY
	登录 ID:		0x3E7
	链接的登录 ID:		0x0
	网络帐户名称:	-
	网络帐户域:	-
	登录 GUID:		00000000-0000-0000-0000-000000000000

进程信息:
	进程 ID:		0x4c8
	进程名称:		C:\\Windows\\System32\\services.exe

网络信息:
	工作站名称:	-
	源网络地址:	-
	源端口:		-

详细的身份验证信息:
	登录进程:		Advapi  
	身份验证数据包:	Negotiate
	传递的服务:	-
	数据包名(仅限 NTLM):	-
	密钥长度:		0
  1. “使用者”字段指示本地系统上请求登录的帐户。这通常是一个服务(例如 Server 服务)或本地进程(例如 Winlogon.exe 或 Services.exe)。
  2. “登录类型”字段指示发生的登录类型。最常见的类型是 2 (交互式)和 3 (网络)。
  3. “新登录”字段指示新登录是为哪个帐户创建的,即已登录的帐户。
  4. “网络”字段指示远程登录请求源自哪里。“工作站名称”并非始终可用,并且在某些情况下可能会留空
  5. “模拟级别”字段指示登录会话中的进程可以模拟到的程度。
  6. “身份验证信息”字段提供有关此特定登录请求的详细信息。
    - “登录 GUID”是可用于将此事件与 KDC 事件关联起来的唯一标识符。
    -“传递的服务”指示哪些中间服务参与了此登录请求。
    -“数据包名”指示在 NTLM 协议中使用了哪些子协议。
    -“密钥长度”指示生成的会话密钥的长度。如果没有请求会话密钥,则此字段将为 0。

在登录信息中可以根据登陆类型来区分登录者到底是从本地登录,还是从网络登录,以及其它更多的登录方式。因为了解了这些登录方式,将有助于从事件日志中发现可疑的黑客行为,并能够判断其攻击方式。以下列举了常见的登陆类型:

登录类型登录标题说明备注
2交互本地登录控制台登录;
RUNAS(没带/Netonly参数)
硬件远程控制解决方案(如网络** KVM **或远程访问/服务器中的无人照看卡)
IIS 基本身份验证(低于 IIS 6.0)
3网络从网络登录到此计算机例如连接共享文件或共享打印机
4批处理批处理登录类型由批处理服务器使用,其中进程可以代表用户执行,而无需用户直接干预。
5服务服务控制管理器已启动服务。开机之后通常会伴随许多服务类型的登录
7解除锁定已解锁此工作站睡眠模式之后的登录
8NetworkCleartext从网络登录到此计算机的用户。 用户的密码以未经过哈希处理的形式传递给验证包。 内置的身份验证将所有哈希凭证打包,然后再通过网络发送它们。 凭据不会以纯文本(也称为明文)形式遍历网络。IIS 基本身份验证(IIS 6.0 和更高版本);
Windows PowerShell(具有 CredSSP)
9NewCredentials调用方克隆了其当前密码并为出站连接指定了新凭据。 新登录会话具有相同的本地标识,但对其他网络连接使用不同的凭据。当你使用带**/Netonly**参数的RUNAS命令运行一个程序时(没带/Netonly参数的RUNAS命令被标记为2)
10RemoteInteractive使用终端服务或远程桌面远程登录到此计算机的用户。远程登录
11CachedInteractive使用存储在计算机上的本地网络凭据登录到此计算机的用户。 未联系域控制器以验证凭据。

更多关于4624登录成功的详细字段解析请参阅https://learn.microsoft.com/zh-cn/windows/security/threat-protection/auditing/event-4624

4.1.2 4625登陆失败

登陆失败事件中将包含以下信息,其中需要特别关注账户名称、登陆类型、失败信息、调用方进程名称、源网络地址:

帐户登录失败。

使用者:
	安全 ID:		SYSTEM
	帐户名:		LAPTOP-TU29M93M$
	帐户域:		WORKGROUP
	登录 ID:		0x3E7

登录类型:			2

登录失败的帐户:
	安全 ID:		NULL SID
	帐户名:		JSSLRKS
	帐户域:		LAPTOP-TU29M93M

失败信息:
	失败原因:		未知用户名或密码错误。
	状态:			0xC000006D
	子状态:		0xC000006A

进程信息:
	调用方进程 ID:	0x4e8
	调用方进程名:	C:\\Windows\\System32\\svchost.exe

网络信息:
	工作站名:	LAPTOP-TU29M93M
	源网络地址:	127.0.0.1
	源端口:		0

详细身份验证信息:
	登录进程:		User32 
	身份验证数据包:	Negotiate
	传递服务:	-
	数据包名(仅限 NTLM):	-
	密钥长度:		0
  1. “使用者”字段指明本地系统上请求登录的帐户。这通常是一个服务(例如 Server 服务)或本地进程(例如 Winlogon.exe 或 Services.exe)。
  2. “登录类型”字段指明发生的登录的种类。最常见的类型是 2 (交互式)和 3 (网络)。
  3. “进程信息”字段表明系统上的哪个帐户和进程请求了登录。
  4. “网络信息”字段指明远程登录请求来自哪里。“工作站名”并非总是可用,而且在某些情况下可能会留为空白。
  5. “身份验证信息”字段提供关于此特定登录请求的详细信息。
-“传递服务”指明哪些直接服务参与了此登录请求。

-“数据包名”指明在 NTLM 协议之间使用了哪些子协议。
-“密钥长度”指明生成的会话密钥的长度。如果没有请求会话密钥,则此字段为 0。

4625登陆失败事件的子状态码表示登陆失败的原因,在此整理常见的子状态码:

子状态码描述
0XC000005E当前没有可用于服务登录请求的登录服务器。
0xC0000064用户使用拼写错误或错误用户帐户进行登录
0xC000006A用户使用拼写错误或错误密码进行登陆
0XC000006D原因可能是用户名或身份验证信息错误
0XC000006E指示引用的用户名和身份验证信息有效,但某些用户帐户限制阻止了成功的身份验证(例如时间限制)。
0xC000006F用户在授权时间之外登录
0xC0000070用户从未经授权的工作站登录
0xC0000071用户使用过期密码登录
0xC0000072用户登录到管理员已禁用的帐户
0XC00000DC指示 Sam 服务器处于错误状态,无法执行所需操作。
0XC0000133DC 和其他计算机之间的时钟完全不同步
0XC000015B此计算机上尚未授予用户请求的登录类型(也称为_登录权限_)
0XC000018C登录请求失败,因为主域和受信任域之间的信任关系失败。
0XC0000192尝试登录,但 Netlogon 服务未启动。
0xC0000193用户使用过期帐户登录
0XC0000224用户需要在下次登录时更改密码
0XC0000225很明显,这是 Windows 中的错误而非风险
0xC0000234帐户已锁定的用户登录
0XC00002EE失败原因:登录时出错
0XC0000413登录失败:登录的计算机受身份验证防火墙保护。 不允许指定的帐户对计算机进行身份验证。
0x0状态正常。

更多关于4625登录失败的详细字段解析请参阅https://learn.microsoft.com/zh-cn/windows/security/threat-protection/auditing/event-4625

4.2 特权使用

事件ID说明
4672给新登录分配特权
4673要求特权服务
4674试图对特权对象尝试操作

4.3 账户管理事件

帐户管理事件的示例包括:

  • 创建、更改或删除用户帐户或组。
  • 用户帐户已重命名、禁用或启用。
  • 设置或更改密码。
事件ID说明
4720已创建用户帐户。
4723用户密码已更改。
4724设置了用户密码。
4726已删除用户帐户。
4727创建了一个全局组。
4728已将成员添加到全局组。
4729从全局组中删除了一个成员。
4730已删除全局组。
4731创建了一个新的本地组。
4732一个成员已添加到本地组。
4733从本地组中删除了一个成员。
4734已删除本地组。
4735本地组帐户已更改。
4737已更改全局组帐户。
4738用户帐户已更改。
4739修改了域策略。
4740用户帐户已自动锁定。
4741已创建计算机帐户。
4742计算机帐户已更改。
4743已删除计算机帐户。
4744创建了禁用了安全性的本地安全组。
注意: 正式名称中的SECURITY_DISABLED意味着无法使用此组在访问检查中授予权限
4745已更改禁用安全性的本地安全组。
4746已将一名成员添加到安全禁用的本地安全组。
4747从安全禁用的本地安全组中删除了一名成员。
4748已删除安全禁用的本地组。
4749已创建安全禁用的全局组。
4750已更改安全禁用的全局组。
4751已将一名成员添加到安全禁用的全局组。
4752成员已从安全禁用的全局组中删除。
4753已删除安全禁用的全局组。
4754已创建启用安全性的通用组。
4755已更改启用安全的通用组。
4756成员已添加到已启用安全的通用组。
4757成员已从启用安全的通用组中删除。
4758已删除已启用安全性的通用组。
4759已创建安全禁用的通用组。
4760已更改安全禁用的通用组。
4761成员已添加到安全禁用的通用组。
4762成员已从安全禁用的通用组中删除。
4763已删除安全禁用的通用组。
4764组类型已更改。
4780设置管理组成员的安全描述符。
685设置管理组成员的安全描述符。
注意: 后台线程每 60 分钟在域控制器上搜索 (管理组的所有成员,例如域、企业和架构管理员) ,并在其上应用固定的安全描述符。 记录此事件。

4.4 账户登录事件

在域控制器上对域用户帐户进行身份验证时,将生成帐户登录事件, 事件记录在域控制器的安全日志中。
当本地用户在本地计算机上进行身份验证时,将生成登录事件。 事件记录在本地安全日志中。

事件ID说明
672已成功颁发和验证身份验证服务 (AS) 票证。
673已授予 (TGS) 票证的票证授予服务。
674安全主体续订了 AS 票证或 TGS 票证。
675预身份验证失败。 当用户键入不正确的密码时,密钥分发中心 (KDC) 上生成此事件。
676身份验证票证请求失败。 此事件不会在 Windows XP 或 Windows Server 2003 系列中生成。
677未授予 TGS 票证。 此事件不会在 Windows XP 或 Windows Server 2003 系列中生成。
678已成功映射到域帐户的帐户。
681登录失败。 尝试了域帐户登录。 此事件不会在 Windows XP 或 Windows Server 2003 系列中生成。
682用户已重新连接到断开连接的终端服务器会话。
683用户在未注销的情况下断开终端服务器会话的连接。

5.2 事件ID汇总

(参考:https://blog.csdn.net/qq_45825991/article/details/115577680):

EVENT_ID	           安全事件信息
1100	-----      事件记录服务已关闭
1101	-----      审计事件已被运输中断。
1102	-----      审核日志已清除
1104	-----      安全日志现已满
1105	-----      事件日志自动备份
1108	-----      事件日志记录服务遇到错误
4608	-----      Windows正在启动
4609	-----      Windows正在关闭
4610	-----      本地安全机构已加载身份验证包
4611	-----      已向本地安全机构注册了受信任的登录进程
4612	-----      为审计消息排队分配的内部资源已经用尽,导致一些审计丢失。
4614	-----      安全帐户管理器已加载通知包。
4615	-----      LPC端口使用无效
4616	-----      系统时间已更改。
4618	-----      已发生受监视的安全事件模式
4621	-----      管理员从CrashOnAuditFail恢复了系统
4622	-----      本地安全机构已加载安全包。
4624	-----      帐户已成功登录
4625	-----      帐户无法登录
4626	-----      用户/设备声明信息
4627	-----      集团会员信息。
4634	-----      帐户已注销
4646	-----      IKE DoS防护模式已启动
4647	-----      用户启动了注销
4648	-----      使用显式凭据尝试登录
4649	-----      检测到重播攻击
4650	-----      建立了IPsec主模式安全关联
4651	-----      建立了IPsec主模式安全关联
4652	-----      IPsec主模式协商失败
4653	-----      IPsec主模式协商失败
4654	-----      IPsec快速模式协商失败
4655	-----      IPsec主模式安全关联已结束
4656	-----      请求了对象的句柄
4657	-----      注册表值已修改
4658	-----      对象的句柄已关闭
4659	-----      请求删除对象的句柄
4660	-----      对象已删除
4661	-----      请求了对象的句柄
4662	-----      对对象执行了操作
4663	-----      尝试访问对象
4664	-----      试图创建一个硬链接
4665	-----      尝试创建应用程序客户端上下文。
4666	-----      应用程序尝试了一个操作
4667	-----      应用程序客户端上下文已删除
4668	-----      应用程序已初始化
4670	-----      对象的权限已更改
4671	-----      应用程序试图通过TBS访问被阻止的序号
4672	-----      分配给新登录的特权
4673	-----      特权服务被召唤
4674	-----      尝试对特权对象执行操作
4675	-----      SID被过滤掉了
4688	-----      已经创建了一个新流程
4689	-----      一个过程已经退出
4690	-----      尝试复制对象的句柄
4691	-----      请求间接访问对象
4692	-----      尝试备份数据保护主密钥
4693	-----      尝试恢复数据保护主密钥
4694	-----      试图保护可审计的受保护数据
4695	-----      尝试不受保护的可审计受保护数据
4696	-----      主要令牌已分配给进程
4697	-----      系统中安装了一项服务
4698	-----      已创建计划任务
4699	-----      计划任务已删除
4700	-----      已启用计划任务
4701	-----      计划任务已禁用
4702	-----      计划任务已更新
4703	-----      令牌权已经调整
4704	-----      已分配用户权限
4705	-----      用户权限已被删除
4706	-----      为域创建了新的信任
4707	-----      已删除对域的信任
4709	-----      IPsec服务已启动
4710	-----      IPsec服务已禁用
4711	-----      PAStore引擎(1%)
4712	-----      IPsec服务遇到了潜在的严重故障
4713	-----      Kerberos策略已更改
4714	-----      加密数据恢复策略已更改
4715	-----      对象的审核策略(SACL)已更改
4716	-----      可信域信息已被修改
4717	-----      系统安全访问权限已授予帐户
4718	-----      系统安全访问已从帐户中删除
4719	-----      系统审核策略已更改
4720	-----      已创建用户帐户
4722	-----      用户帐户已启用
4723	-----      尝试更改帐户的密码
4724	-----      尝试重置帐户密码
4725	-----      用户帐户已被禁用
4726	-----      用户帐户已删除
4727	-----      已创建启用安全性的全局组
4728	-----      已将成员添加到启用安全性的全局组中
4729	-----      成员已从启用安全性的全局组中删除
4730	-----      已删除启用安全性的全局组
4731	-----      已创建启用安全性的本地组
4732	-----      已将成员添加到启用安全性的本地组
4733	-----      成员已从启用安全性的本地组中删除
4734	-----      已删除已启用安全性的本地组
4735	-----      已启用安全性的本地组已更改
4737	-----      启用安全性的全局组已更改
4738	-----      用户帐户已更改
4739	-----      域策略已更改
4740	-----      用户帐户已被锁定
4741	-----      已创建计算机帐户
4742	-----      计算机帐户已更改
4743	-----      计算机帐户已删除
4744	-----      已创建禁用安全性的本地组
4745	-----      已禁用安全性的本地组已更改
4746	-----      已将成员添加到已禁用安全性的本地组
4747	-----      已从安全性已禁用的本地组中删除成员
4748	-----      已删除安全性已禁用的本地组
4749	-----      已创建一个禁用安全性的全局组
4750	-----      已禁用安全性的全局组已更改
4751	-----      已将成员添加到已禁用安全性的全局组中
4752	-----      成员已从禁用安全性的全局组中删除
4753	-----      已删除安全性已禁用的全局组
4754	-----      已创建启用安全性的通用组
4755	-----      启用安全性的通用组已更改
4756	-----      已将成员添加到启用安全性的通用组中
4757	-----      成员已从启用安全性的通用组中删除
4758	-----      已删除启用安全性的通用组
4759	-----      创建了一个安全禁用的通用组
4760	-----      安全性已禁用的通用组已更改
4761	-----      已将成员添加到已禁用安全性的通用组中
4762	-----      成员已从禁用安全性的通用组中删除
4763	-----      已删除安全性已禁用的通用组
4764	-----      组类型已更改
4765	-----      SID历史记录已添加到帐户中
4766	-----      尝试将SID历史记录添加到帐户失败
4767	-----      用户帐户已解锁
4768	-----      请求了Kerberos身份验证票证(TGT)
4769	-----      请求了Kerberos服务票证
4770	-----      更新了Kerberos服务票证
4771	-----      Kerberos预身份验证失败
4772	-----      Kerberos身份验证票证请求失败
4773	-----      Kerberos服务票证请求失败
4774	-----      已映射帐户以进行登录
4775	-----      无法映射帐户以进行登录
4776	-

以上是关于Windows日志记录系统事件的日志的主要内容,如果未能解决你的问题,请参考以下文章

应急响应——Windows日志分析

应急响应——Windows日志分析

应急响应——Windows日志分析

win7系统怎么在命令行动态的查看日志文件

安装oracle11的时候 提示ORA-28056 未能将审计记录写入windows事件日志,这是怎么回事啊

配置在 Windows 10 上运行的 Oracle XE 日志记录,防止写入 Windows 事件日志