哈囉~
鐵人賽終於接近尾聲啦(๑´∀ˋ๑)
在 Day14 & Day15 我們介紹了系統入侵流程,
今天要開始介紹系統入侵的最後一步驟,清除軌跡。
在清除軌跡前,我們先來了解Windows Event ID。
在Windows中發生重要事件,如使用這登入失敗、應用程式執行錯誤等,
都會被記錄下來,我們稱之為的事件紀錄(Event log),
而每個事件紀錄也會有各自的事件編碼(Event ID),
我們可以透過觀察這些紀錄,來監控Windows系統是否有被入侵的徵兆。
要查看這些東西,可以去哪看呢? 就在事件檢視器 Event Viewer囉。
常見Event ID:
| Event ID | 說明 | 
|---|---|
| 4624 | 登入成功 | 
| 4625 | 登入失敗 | 
| 4740 | 帳戶已鎖定 | 
| 4720 | 建立帳戶 | 
| 4726 | 刪除帳戶 | 
| 4700 | 執行排程 | 
| 4699 | 刪除排程 | 
| 4698 | 建立排程 | 
| 4728 | 群組成員新增 | 
| 4771 | Kerberos 預先驗證失敗 | 
| 4697 | 嘗試安裝服務 | 
延伸閱讀:微軟建議需監控的事件
從開始→搜尋→事件檢視器
這裡可以看到Window的log紀錄,
有分為五種:
 
假如我們今天要搜尋登入事件,
可直接點選篩選,並輸入事件id(4624登入失敗,4625登入成功)。
點開事件可以看到詳細的資訊,
如登入類型(Logon type),可以查看是甚麼方式登入的。
最常見的type為2(本地登錄)跟3(網路登錄)。
詳細登入類型可參考:Event 4624 - 登入類型和描述
走囉! 高歌離席~