Windows Server查看和记录远程登录信息的方法

一、利用系统日志查看登录信息
打开控制面板——系统和安全——查看事件日志,就进入了事件查看器

打开左侧事件查看器(本地)——Windows日志——安全,就能查看所有安全日志

点击右侧筛选,筛选事件ID为4776的所有事件,即为所有远程登录日志

可以看到我的日志中有他人登录,而且他还创建了登录账户User1

二、记录登录信息
上述查看方法并不能查看到对方的ip,为了查看到ip需要进行一些设置

假设在C盘RDP文件夹下进行操作:

1、创建空文件RDPlog.txt。创建批处理文件RDPlog.bat,写入代码
 

date /t >>RDPlog.txt
time /t >>RDPlog.txt
netstat -n -p tcp | find ":3389" >>RDPlog.txt

2、在管理工具中打开计划任务,新建计划任务,在触发器选项中新建“当连接到用户会话时”,在操作选项中新建操作,设置程序为C:\RDP\RDPlog.bat,起始于C:\RDP\

这样在远程登录后就会将登录的时间和ip记录在RDPlog.txt文件中。

但是有一个问题,会在登陆后跳出一个一闪而过的cmd窗口,要消除这个窗口,就再新建一个脚本RDPlog.vbs,写入代码

Set shell = Wscript.Createobject("wscript.shell")
Call shell.run("C:\RDP\RDPLog.bat", 0)

将计划任务程序设置为C:\RDP\RDPlog.vbs即可

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
Windows Server 2003系统安全管理》以Windows Server 2003操作系统为背景,详细地阐述了Windows Server 2003系统本身,以及基于该系统应用的安全设置,并给出了相应的完全解决方案,从而最大限度地确保系统能够安全、稳定、高效地运行。《Windows Server 2003系统安全管理》语言流畅、通俗易懂、深入浅出、可操作性强,注重读者实战能力的培养和技术水平的提高。   《Windows Server 2003系统安全管理》适合系统管理人员、安全管理人员和网络管理人员,以及对计算机系统维护和网络管理感兴趣的电脑爱好者阅读,并可作为大专院校计算机专业的教材或课后辅导资料。 目录 第1章 windowsServer2003系统安全概述 1.1 安全威胁 1.1.l 病毒 1.1.2 非法访问和破坏 1.1.3 管理漏洞 1.1.4 恶意代码 1.1.5 不满的员工 l.1.6 系统漏洞 1.2 安全建议 1.2.1 安全策略 1.2.2 安全目标 1.3 部署安全的windowsServer2003 1.3.1 合理安装 1.3.2 限制用户 1.3.3 善用权限 1.3.4 善用策略 1.3.5 系统监控 1.3.6 备份与恢复 小结 习题 第2章 windowsServe2003安装配置安全 2.1 NTFS文件系统 2.1.1 文件系统类型 2.1.2.NTFS特性 2.1.3 创建NTFS分区 2.2 安装注意事项 2.2.1 安装注意事项 2.2.2 安装补丁注意事项 2.3 部署防御系统 2.3.1 部署防病毒系统 2.3.2 部署防恶意软件 2.3.3 部署防火墙 2.4 系统管理员安全设置 2.4.1 默认组权限 2.4.2 更改Administrator账户名称 2.4.3 创建陷阱账号 2.5 磁盘访问权限 2.5.1 权隈类型 2.5.2 设置磁盘访问权限 2.5.3 查看磁盘权限 2.6 锁定计算机 2.6.1 “Windows+L”组合键锁定计算机 2.6.2 屏幕保护程序锁定 小结 习题 第3章.用户账号安全 3.1 密码安全设置原则 3.1.1 不可让账号与密码相同 3.1 不可使用自己的姓名 3.1.3 不可使用英文词组 3.1.4 不可使用特定意义的日期 3.1.5 不可使用简单的密码 3.2 账户策略 3.2.1 密码策略 3.2.2 账户锁定策略 3.2.3 推荐的账户策略设置 3.3 系统管理员设置原则 3.3.1 更改管理员账户名 3.3.2 禁用Administrator账户 3.3.3 强密码设置 3.4 用户安全管理 3.4.1 创建用户账户 3.4.2 重设用户密码 3.4.3 禁用用户账户 3.4.限制用户登录工作站 3.4.5 限制用户登录时问 3.5 系统账户数据库的保护 3.6 用户访问权限 3.6.1 共享文件夹权限 3.6.2 配置用户权限 3.7 用户权限委派 3.7.1 委派概述 3.7.2 权限委派 3.8 限制域管理员的权限 3.8.1 删除DomanAdmins组 3.8.2 限制单个域管理员的权限 3.8.3 限制多个域组的权限 小结 习题 第4章.文件访问安全 4.1 文件服务的部署 4.2.NTFS权限基础 4.2.1.NTFS权限概述 4.2.2 访问控制列表 4.2.3 多重NTFS权限 4.2.4.NTFS权限继承 4.3.NTFS权限设置 4.3.1 设置NTFS权限基本策略和原则 4.3.2 取消“Everyone”完全控制权限 4.4 特殊访问权限 4.4.1 指定特殊访问权限 4.4.2 复制和移动文件夹对权限的影响 4.5 文件审核设置 4.5.1 设置审核对象 4.5.2 审核项的应用范围 4.5.3 设置审核 4.5.4.NTFS权限审核 4.6 共享文件夹权限 4.6.1 共享文件夹的权限设置 4.6.2 共享文件夹权限与NTFS权限 4.6.3 设置资源共享和web共享 4.7 文件夹保护 4.7.1 创建文件组 4.7.2 文件屏蔽模板 4.7.3 部署文件夹保护功能 4.8 磁盘空间保护 4.8.1 磁盘配额概述 4.8.2 配额模板 4.8.3 配额 4.9 EFS文件保护 4.9.l EFS文件夹加密 4.9.2 EFS文件夹解密 4.9.3 证书备份与恢复 小结 习题 第5章 网络通信安全 5.1 网络端口安全 5.1.1 端口分类 5.1.2 应用程序和服务端口 5.1.3 端口攻击 5.1.4 查看正在使用的端口 5.1.5 端口的开启与关闭 5.1.6 端口的屏蔽 5.2 IPSec安全策略 5.2.1 PSec服务 5.2.2 PSec防火墙 小结 习题
### 回答1: Windows Server的安全加固脚本是一种用于提高服务器安全性的自动化脚本。它可以通过执行一系列预定义的操作来减少系统面临的潜在威胁,并增强服务器的防护能力。下面是关于Windows Server安全加固脚本的一些要点: 1. 安全基线配置:脚本可以根据最佳实践安全配置指南,自动应用服务器的基线配置。这包括关闭不必要的服务和功能、强制使用复杂密码、启用防火墙、限制远程访问等。 2. 更新补丁管理:脚本可以自动检查和安装最新的安全补丁和更新,以修复已知漏洞和强化系统的稳定性与安全性。 3. 强化安全策略:脚本可以自动评估和修改系统的安全策略,限制用户权限和访问权限,加强强密码策略,并设置账户锁定策略等。 4. 安全审计与日志监控:脚本可以帮助配置系统的安全审计功能,并监视系统日志以检测潜在的安全事件和入侵行为。 5. 病毒和恶意软件防护:脚本可以帮助安装和配置杀毒软件和防火墙,确保系统及时检测和阻止恶意软件。 6. 安全加密:脚本可以帮助配置和管理SSL证书、加密通信和安全传输协议,以提供数据加密和安全传输的保障。 总之,Windows Server安全加固脚本是一种功能强大的工具,可以帮助管理员自动化地加固服务器的安全性,减少潜在风险,提高系统的整体安全性和可靠性。 ### 回答2: Windows Server安全加固脚本是指一系列自动化脚本或工具,旨在帮助管理员提高服务器的安全性和防御等级。这些脚本可以执行一系列的操作和设置来加固服务器,以减少潜在的安全风险和漏洞。 首先,安全加固脚本可能会检查操作系统的基本安全设置,例如启用Windows防火墙、禁用不必要的服务和协议等。它还可以帮助禁用不安全的默认设置,如重置默认密码、禁用匿名访问等,以确保服务器上的敏感信息不易受到入侵者的窃取。 其次,脚本还可以帮助管理员设置强密码策略,强制用户使用复杂的密码,并定期更换密码来增加账户的安全性。此外,它还可以帮助管理员管理用户权限,限制特定用户或组的访问权限,以防止未经授权的访问或操作。 此外,安全加固脚本还可以检测并修复服务器上已知的安全漏洞和弱点。例如,它可以帮助安装最新的补丁和更新,以修复操作系统或其他软件中已知的漏洞。它还可以检查服务器上是否安装了安全性软件,如防病毒软件和防火墙,并对其进行更新和配置以提供最佳的保护。 最后,安全加固脚本还可能提供报告和日志功能,以帮助管理员跟踪服务器的安全状况和历史记录。这些报告可以帮助管理员及时发现潜在的安全问题,并采取适当的措施加以解决。 综上所述,Windows Server安全加固脚本可以帮助管理员自动化执行一系列操作和设置,以提高服务器的安全性和防御能力。它可以检查和修复安全设置、强化密码策略、修补安全漏洞等,同时提供报告和日志功能,以帮助管理员监测和维护服务器的安全状态。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值