应急响应处置现场流程 - 日志分析08

应急响应处置现场流程 - 日志分析


 

1.Windows系统

1)日志概述在Windows系统中,日志文件包括:系统日志、安全性日志及应用程序日志,对于应急响应工程师来说这三类日志需要熟练掌握,其位置如下。

在Windows 2000 专业版/Windows XP/Windows Server 2003(注意日志文件的后缀名是evt):

系统中:系统日志的位置为C:\WINDOWS\System32\config\SysEvent.evt;

安全性日志的位置为C:\WINDOWS\System32\config\SecEvent.evt;

应用程序日志的位置为C:\WINNT\System32\config\AppEvent.evt。

在Windows Vista/Windows 7/Windows 8/Windows 10/Windows Server2008及以上版本系统中:

系统日志的位置为%SystemRoot%\System32\Winevt\Logs\System.evtx;

安全性日志的位置为%SystemRoot%\System32\Winevt\Logs\Security.evtx;

应用程序日志的位置为%SystemRoot%\System32\Winevt\Logs\Application.evtx。

(1)系统日志。系统日志主要是指Windows系统中的各个组件在运行中产生的各种事件。

       这些事件一般可以分为:系统中各种驱动程序在运行中出现的重大问题、操作系统的多种组件在运行中出现的重大问题及应用软件在运行中出现的重大问题等。

       这些重大问题主要包括重要数据的丢失、错误,以及系统产生的崩溃行为等。事件ID为8033的系统日志详情如图所示。

(2)安全性日志。

安全性日志与系统日志不同,安全性日志主要记录了各种与安全相关的事件。

构成该日志的内容主要包括:各种登录与退出系统的成功或不成功的信息;

对系统中各种重要资源进行的各种操作,如对系统文件进行的创建、删除、更改等操作。事件ID为513的安全性日志详情如图所示。(注意:由于系统版本不同,部分“安全性”日志也可写为“安全”日志。)

(3)应用程序日志。

应用程序日志主要记录各种应用程序所产生的各类事件。

       例如,系统中SQL Server数据库程序在受到暴力破解攻击时,日志中会有相关记录,该记录中包含与对应事件相关的详细信息。

事件ID为18456的应用程序日志详情如图所示。

       除了上述日志,Windows系统还有其他的日志,在进行应急响应和溯源时也可能用到。

在Windows 2000专业版/Windows XP/Windows Server 2003系统中,只有应用程序、安全性及系统三类日志,如图所示。

        在Windows 7/Windows 8/Windows 10/Windows Server 2008/WindowsServer 2012等系统中进行应急响应时,除了会用到应用程序、安全性及系统三类日志,还会用到其他日志,如Dhcp、Bits-Client等,这些日志存储在“%SystemRoot%\ System32\Winevt\Logs”目录下,如图所示。

        还可以在【运行】对话框中输入【eventvwr】命令,打开【事件查看器】窗口,查看相关的日志;

在应急响应中还经常使用PowerShell日志,图是典型的PowerShell日志详细情况。

2)日志常用事件

IDWindows系统中的每个事件都有其相应的事件ID,表2.5.1是应急响应中常用的事件ID,其中旧版本指Windows 2000 专业版/Windows XP/Windows Server2003,新版本指Windows Vista/Windows 7/Windows 8/Windows10/Windows Server 2008等。

成功/失败登录事件提供的有用信息之一是用户/进程尝试登录(登录类型),Windows系统将此信息显示为数字,进行说明;

登录相关日志事件ID对应的描述。

常用启动事件相关日志事件ID对应的描述

日志被清除相关日志事件ID对应的描述。

3)日志分析

        日志分析就是在众多的日志中找出自己需要的日志,一般Windows系统中日志的分析主要有以下几种方法。

(1)通过内置的日志筛选器进行分析。使用日志筛选器可以对记录时间、事件级别、任务类别、关键字等信息进行筛选

(2)通过PowerShell对日志进行分析。

         在使用PowerShell进行日志分析时,需要有管理员权限才可以对日志进行操作。通过PowerShell进行查询最常用的两个命令是【Get-EventLog】和【Get-WinEvent】,两者的区别是【Get-EventLog】只获取传统的事件日志,而【Get-WinEvent】是从传统的事件日志(如系统日志和应用程序日志)和新Windows事件日志技术生成的事件日志中获取事件,其还会获取Windows事件跟踪(ETW)生成的日志文件中的事件。

       注意,【Get-WinEvent】需要Windows Vista、Windows Server 2008或更高版本的Windows系统,还需要Microsoft .NETFramework 3.5及以上的版本。

       总体来说,【Get-WinEvent】功能更强大,但是对系统和.NET的版本有更多要求。以下列举部分实例,读者可以根据语法及相关帮助文档编写更多功能。使用【Get-EventLog Security-InstanceId 4625】命令,可获取安全性日志下事件ID为4625(失败登录)的所有日志信息,如图所示。

       注意,使用【Get-WinEvent】和【Get-EventLog】命令的查询语句是不同的。使用【Get-WinEvent-FilterHashtable @{LogName='Security';ID='4625'}】命令,也可获取安全性日志下事件ID为4625的所有日志信息;

        通过设置起始时间和终止时间变量,可查询指定时间内的事件。先设置起始时间变量StartTime和终止时间变量EndTime,再使用【Get-WinEvent】命令,可查询这段时间内的系统日志情况,执行结果;

       通过逻辑连接符可对多种指定日志ID进行联合查询。例如,使用【Get-WinEvent-LogName system|Where-Object {$_.ID-eq "12"-or $_.ID-eq "13"}】命令,可对Windows启动和关闭日志进行查询

(3)通过相关的日志工具进行分析查询。以下列举其中几个常用工具。FullEventLogView:FullEventLogView是一个轻量级的日志检索工具,其是绿色版、免安装的,检索速度比Windows系统自带的检索工具要快,展示效果更好

Event Log Explorer:

        Event Log Explorer是一个检测系统安全的软件,可查看、监视和分析事件记录,包括安全性、系统、应用程序和其Windows系统事件记录

Log Parser:

        Log Parser是微软公司推出的日志分析工具,其功能强大,使用简单,可以分析基于文本的日志文件、XML文件、CSV(逗号分隔符)文件,以及操作系统的事件日志、注册表、文件系统、Active Directory等。其可以像使用 SQL语句一样查询分析数据,甚至可以把分析结果以各种图表的形式展现出来。

查看登录成功的所有事件:

       使用【LogParser.exe-i:EVT-o:DATAGRID"SELECT * FROM C:\Security.evtx where EventID=4624"】命令,可查看事件ID为4624,即登录成功的所有事件

指定登录时间范围的事件:

使用【LogParser.exe-i:EVT-o:DATAGRID"SELECT * FROM C:\Security.evtx where TimeGenerated>'2018-01-01 23:59:59' and TimeGenerated<'2019-06-01 23:59:59' andEventID=4625"】命令,

        可查看从2018年1月1日23时59分59秒到2019年6月1日23时59分59秒,事件ID为4625,即登录失败的所有事件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

战神/calmness

你的鼓励是我最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值