美文网首页应急响应
Windows系统日志分析——工具篇

Windows系统日志分析——工具篇

作者: book4yi | 来源:发表于2022-04-30 22:41 被阅读0次

前言:


针对Windows主机的应急响应,系统日志分析必不可少。那有什么需要注意的点或者好用的自动化解析工具呢?

安全性日志


其包含各种类型的登录日志、与主机连线日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件等。安全日志是Windows系统日志分析中最重要的日志。

日志分析:


对于Windows事件日志分析,不同的Event ID代表了不同的意义。比如常见的安全事件ID,4624代表登录成功、4625代表登录失败、4634代表用户注销。

一般来说,安全性日志都会有成千上万条,若不能想要分析的时间段,要以人工方式一一查看,那是一件很痛苦的事情。若能采用视觉化图形显示方式进行分析,比如通过excel或者html,再就重点事件排查,才是事半功倍的方法。

利用工具:

0x01 LogonTracer:

LogonTracer是一个图形化事件日志分析工具,此工具是基于Python所撰写的开源工具,并使用Neo4j作为图形数据库。此工具会将登录事件的主机名称与帐户名称用图形化表示并且对应其关联。

项目地址:https://github.com/JPCERTCC/LogonTracer

  • 安装过程(以Kali为例):

1、安装neo4j

apt-get install neo4j

2、修改配置文件,如下图所示:

vi /etc/neo4j/neo4j.conf

3、启动neo4j,首次登录并修改密码:

neo4j console
http://localhost:7474

4、下载仓库至本地,安装pip包依赖:

git clone https://github.com/JPCERTCC/LogonTracer.git
pip3 install -r LogonTracer/requirements.txt

5、启动 LogonTracer:

python3 logontracer.py -r -o [端口] -u [用户名] -p [密码] -s [IP 地址]
  • 导入evtx后,查看效果:
  • 优点:界面简洁,能针对主机与帐号的登录与验证进行分析,并以视觉化分析方式呈现,让使用者可以快速掌握系统登录状况
  • 缺点:当日志量庞大时,要进行分析相当不易,分析所需要的时间较多。细节信息相对较少
0x02 FullEventLogView:

FullEventLogView官方版是一款查看Windows事件日志的工具,包括事件描述,支持查看本地计算机的事件、也可以查看远程计算机的事件,并可以将事件导出为text、csv、tab-delimited、html、xml等类型的文件。

我们可以将所要分析的日志都放入在同一文件夹,

可以自定义从时间、事件ID、事件等级等去筛选日志:

还可以通过excel表格和HTML的方式查看日志:

优点:具有强大的筛选功能,能够以HTML和EXCEL格式展示数据
缺点:当数据量较大时,生成的excel文件大小会达到几十M;excel表格中的日志时间没有具体的日期,事情描述太过详细,看起来会很费劲

0x03 windodws-logs-analysis:

项目地址:https://github.com/dogadmin/windodws-logs-analysis

可以快速的进行一些日志分析,使用的时候需要管理员权限:

案例:


遥想去年4月,安全设备报警某办公电脑不定时在爆破域控,并且客户告知去年也发生了同样的情况,也是同样的IP,于是从域控拷贝系统日志进行分析,筛选事件ID4625:

从日志信息来看,登录用户名为Administrator,登录类型为3,状态码为0xC000006D,子状态码为0xC000006A,验证方式为NTLM

通过登录类型判断为网络登录,通过状态码判断因使用错误的密码而登录失败。然后为了判断是否为爆破行为,找到那台办公电脑使用wireshark进行全天数据抓包:

提取NetNTLMv2 Hash,然后利用hashcat还原密码:

通过抓包还原的密码发现都是同一个,正常来说,如果是爆破行为,那密码肯定不一样,谁会闲着爆破同一个密码呢,后跟客户沟通得知该密码为域账号密码。最后猜测可能是这台办公电脑退域的时候没有退干净导致的,后续请运维人员进一步确认发现确实如此

自动化解析脚本编写:


打算用py写一个自动化解析脚本,最后会生成一个excel表格,包括事件记录时间、事件ID、源地址、目标主机、用户名、验证方式、进程、事件描述、登录类型和备注这十列

事件描述、登录类型与备注需要通过json文件来进行映射:

最终实现效果:

解锁登录和远程登录一样,成功的情况下会有ID为4648、4624、4672的事件产生。首先是成功登录,如下图所示,从中可以看到ID为4624,审核成功,登录类型为7(Unlock)

参考如下:


4625(F) 帐户登录失败。 (Windows 10) - Windows security
[MS-ERREF]: NTSTATUS Values | Microsoft Docs
二刀流Windows日志分析精准掌握资安蛛丝马迹
Windows登录日志详解

相关文章

  • Windows系统日志分析——工具篇

    前言: 针对Windows主机的应急响应,系统日志分析必不可少。那有什么需要注意的点或者好用的自动化解析工具呢? ...

  • Windows事件日志简要解析

    Windows系统日志 简介: Windows操作系统在运行过程中会记录大量日志信息。这些日志主要包括Window...

  • elk怎么收集windows IIS日志

    elk 怎么收集windows系统日志、IIS日志,求解

  • 查看windows开关机日志

    查看windows开关机日志 【事件查看器】-->【windows日志】-->【系统】 选择右边【筛选当前日志】 ...

  • 5.4 痕迹清理

    5.4.1. Windows 操作日志:3389登录列表、文件访问日志、浏览器日志、系统事件 登录日志:系统安全日...

  • SBR-AC1750刷openwrt

    准备工具: telnet工具用于32位windows系统telnet工具用于64位windows系统刷机包 刷机工...

  • Graylog收集Nginx日志

    Graylog 日志监控系统 Graylog是一个开源的日志聚合、分析、审计、展现和预警工具。功能上和ELK类似,...

  • 0.开篇的话

    日志作为系统运行分析的重要工具,在生产活动中发挥着重要作用。如果不能记录准确有效标准的日志,那么就会在分析...

  • 网管设备监控工具,网管工具软件

    选择一些基本的网络管理工具,使用特征监控工具和日志分析工具,完成IT软件系统的代码级故障定位和警等,完成了软件系统...

  • 内存溢出问题定位(同事分享)

    同事分享的一篇内存溢出问题定位的过程,Mark一下。 分享一个系统内存溢出时,dump日志分析工具(解压Memor...

网友评论

    本文标题:Windows系统日志分析——工具篇

    本文链接:https://www.haomeiwen.com/subject/toldyrtx.html