iT邦幫忙

2021 iThome 鐵人賽

DAY 27
0
Security

資安由淺入深系列 第 27

【Day27】清除軌跡 ─ Windows篇

  • 分享至 

  • xImage
  •  

哈囉~
鐵人賽終於接近尾聲啦(๑´∀ˋ๑)
在 Day14 & Day15 我們介紹了系統入侵流程,
今天要開始介紹系統入侵的最後一步驟,清除軌跡。
系統入侵流程_清除軌跡

在清除軌跡前,我們先來了解Windows Event ID。
在Windows中發生重要事件,如使用這登入失敗、應用程式執行錯誤等,
都會被記錄下來,我們稱之為的事件紀錄(Event log),
而每個事件紀錄也會有各自的事件編碼(Event ID),
我們可以透過觀察這些紀錄,來監控Windows系統是否有被入侵的徵兆。
要查看這些東西,可以去哪看呢? 就在事件檢視器 Event Viewer囉。

常見Event ID:

Event ID 說明
4624 登入成功
4625 登入失敗
4740 帳戶已鎖定
4720 建立帳戶
4726 刪除帳戶
4700 執行排程
4699 刪除排程
4698 建立排程
4728 群組成員新增
4771 Kerberos 預先驗證失敗
4697 嘗試安裝服務

延伸閱讀:微軟建議需監控的事件

事件檢視器 Event Viewer


從開始→搜尋→事件檢視器

這裡可以看到Window的log紀錄,
有分為五種:

  • 應用程式事件 ─ 描述各個應用程式(e.g 驅動程式、服務)的資訊或錯誤訊息
  • 安全性事件 ─ 可疑的用戶活動(e.g 如登入成功/失敗事件)
  • Setup(設定)事件
  • 系統事件
  • Forwarded Events(需轉送的事件)

假如我們今天要搜尋登入事件,
可直接點選篩選,並輸入事件id(4624登入失敗,4625登入成功)。

點開事件可以看到詳細的資訊,
登入類型(Logon type),可以查看是甚麼方式登入的。
最常見的type為2(本地登錄)跟3(網路登錄)。
詳細登入類型可參考:Event 4624 - 登入類型和描述

走囉! 高歌離席~/images/emoticon/emoticon29.gif


上一篇
【Day26】檢測隱寫術/Rootkit的工具
下一篇
【Day28】清除軌跡 ─ Windows篇(二)
系列文
資安由淺入深30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言