返回
首页 > 数码科技

详解WindowsServer2008安全日志

时间: 2024-10-05 本站作者

为了让大家了解如何追踪计算机安全日志功能的具体方面,首先需要了解如何启动安全日志。大多数Windows计算机除了某些域控制器版本系统默认情况下不会向安全日志Security Log启动日志记录信息。这样的设置有利也有弊,弊的方面在于,除非用户强迫计算机开始日志记录安全事件,否则根本无法进行任何追踪。好的方面在于,不会发生日志信息爆满的问题以及提示日志已满的错误信息,这也是Windows Server 2003域控制器在没有任何预警下的行为。

安全日志事件跟踪可以使用组策略来建立和配置,当然你可以配置本地组策略对象,但是这样的话,你将需要对每台计算机进行单独配置。另外,你可以使用Active Directory内的组策略为多台计算机设置日志记录配置。要建立安全日志追踪,首先打开连接到域的计算机上的Group Policy Management Console GPMC,组策略管理控制台,并以管理员权限登录。

在GPMC中,你可以看到所有的组织单位OU如果你事先创建了的话以及GPO如果你创建了两个以上,在本文中,我们将假设你有一个OU,这个OU中包含所有需要追踪相同安全日志信息的计算机,我们将使用台式计算机OU和AuditLog GPO。

编辑AuditLog GPO然后展开至以下节点:

Computer ConfigurationPoliciesWindows SettingsSecurity SettingsLocal PoliciesAudit Policy

展开此节点后,你会看到你可以配置的审核类别列表,如图1所示:

详解WindowsServer2008安全日志

图1:Audit Policy类别可以帮助你制定想要记录日志信息的安全区域

每个政策设置都有两个选择:成功和/或失败,要想为任何类别配置成功或者失败,你需要勾选Define These Policy Settings选项框,如图2所示。

详解WindowsServer2008安全日志

图2:每个审计政策都需要首先就进行定义,然后需要配置审计类型

以下是关于每种类别控制范围的简要介绍:

审计帐户登录事件– 每次用户登录或者从另一台计算机注销的时候都会对该事件进行审计,计算机执行该审计是为了验证帐户,关于这一点的最好例子就是,当用户登录到他们的Windows XP Professional计算机上,总是由域控制器来进行身份验证。由于域控制器对用户进行了验证,这样就会在域控制器上生成事件。除了Windows Server 2003域控制器配置为审计这些事件的成功与否启动了设置外,没有启动该设置。最常见以及最佳的做法就是让所有的域控制器和服务器对这些事件进行审计。我还发现,在很多环境中,客户端也会配置为审计这些事件。

·创建一个用户帐户

·添加用户到一个组

·重命名用户帐户

·为用户帐户更改密码

对于域控制器而言,该管理政策将会对域帐户更改进行审计。对于服务器或者客户端而言,它将会审计本地安全帐户管理器Security Accounts Manager以及相关的帐户。除了Windows Server 2003域控制器配置为审计这些事件的成功与否启动了设置外,没有操作系统启动该设置。最常见以及最佳的做法就是让所有的域控制器和服务器对这些事件进行审计。对于用户帐户的审计,安全日志以及审计设置是不能捕捉的。

审计目录服务访问–这个将对与访问AD对象已经被配置为通过系统访问控制列表SACL追踪用户访问情况的用户有关的事件进行审计,AD对象的SACL指明了以下三件事:

·将会被追踪的帐户通常是用户或者组

·将会被追踪的访问类型,如只读、创建、修改等

·对对象访问的成功或者失败情况

由于每个对象都有自己独特的SACL,对将被追踪的AD对象的控制级别应该是非常精确的。除了Windows Server 2003域控制器配置为审计这些事件的成功与否启动了设置外,没有操作系统启动该设置。最佳做法是为所有域控制器的目录服务访问启动成功和失败审计。

审计登陆事件 –这将对与登录到、注销或者网络连接到配置为审计登录事件的电脑的用户相关的所有事件进行审计,一个很好的例子就是,当这些事件日志记录的时候,恰好是用户使用域用户帐户交互的登录到工作站的时候,这样就会在工作站生成一个事件,而不是执行验证的域控制器上生成。从根本上讲,追踪事件是在当尝试登录的位置,而不是在用户帐户存在的位置。除了Windows Server 2003域控制器配置为审计这些事件的成功与否启动了设置外,没有操作系统启动该设置。通常会对网络中所有计算机的这些事件进行日志记录。

审计对象访问 –当用户访问一个对象的时候,审计对象访问会对每个事件进行审计。对象内容包括:文件、文件夹、打印机、注册表项和AD对象。在现实中,任何有SACL的对象丢会被涵盖到这种类型的审计中。就像对目录访问的审计一样,每个对象都有自己独特的SACL,语序对个别对象进行有针对性的审计。没有任何对象是配置为魔神进行审计的,这意味着启用这个设置并不会产生任何日志记录信息。一旦建立了该设置,对象的SACAL就被配置了,对尝试登录访问该对象时就开始出现表项。除非有特别需要对某些资源的追踪访问,通常是不会配置这种级别的审计,在高度安全的环境中,这种级别的审计通常是启用的,并且会为审计访问配置很多资源。

#p#副标题#e#

审计政策更改–这将对与计算机上三个"政策"之一的更改相关的每个事件进行审计,这些政策区域包括:

·用户权利分配

·审计政策

·信任关系

除了Windows Server 2003域控制器配置为审计这些事件的成功与否启动了设置外,没有操作系统启动该设置。最佳做法就是对网络中的所有计算机配置这种级别的审计。

审计特权使用–与执行由用户权限控制的任务的用户相关的每个事件都会被审计,用户权利列表是相当广泛的,如图3所示:

详解WindowsServer2008安全日志

图3:计算机的用户权限列表

这种级别的审计不是默认配置来追踪所有操作系统的事件,最佳做法就是对网络中的所有计算机配置这种级别的审计。

审计过程追踪 – 这将对与计算机中的进程相关的每个事件进行审计,这将包括、程序激活、进程退出、处理重叠和间接对象访问。这种级别的审计将会产生很多的事件,并且只有当应用程序正在因为排除故障的目的被追踪的时候才会配置。

审计系统事件 – 与计算机重新启动或者关闭相关的事件都会被审计,与系统安全和安全日志相关的事件同样也会被追踪当启动审计的时候。这是必要的计算机审计配置,不仅当发生的事件需要被日志记录,而且当日志本身被清除的时候也有记录。除了Windows Server 2003域控制器配置为审计这些事件的成功与否启动了设置外,没有操作系统启动该设置。最佳做法就是对网络中的所有计算机配置这种级别的审计。

每个审计类型的Event ID

在安全日志中可能会产生成千上万的事件,所以你需要要秘密解码器环来找出寻找的事件,以下是每种类别最重要的事件你可能想要在安全日志中跟踪的:

审计帐户登录事件

Event ID 描述

4776 - 域控制器试图验证帐户凭证信息

4777 -域控制器未能验证帐户凭证信息

4768 -要求有Kerberos验证票TGT

4769 -要求有Kerberos验证票TGT

4770 - Kerberos服务票被更新

审计帐户管理

Event ID 描述

4741 - 计算机帐户已创建

4742 – 计算机帐户已更改

4743 – 计算机帐户已删除

4739 – 域政策已经更改

4782 - 密码hash帐户被访问

4727 - 安全全局组已经创建

4728 – 一名用户被添加到安全全局组

4729 – 一名用户从安全全局组解除

4730 – 安全全局组已经删除

4731 - 安全本地组已经创建

4732 -一名用户被添加到安全本地组

4733 -一名用户被安全本地组解除

4734 -安全本地组已经删除

4735 - 安全本地组已经更改

4737 -安全全局组已经更改

4754 -安全通用组已创建

4755 -安全通用组已创建更改

#p#副标题#e#

4756 -一名用户被添加到安全通用组

4757 -一名用户被安全通用组解除

4758 -安全本地组已经删除

4720 – 用户帐户已创建

4722 – 用户帐户已启用

猜你喜欢

版权所有 Copyright©2023 餐饮美食网 版权所有

粤ICP备15109582号

联系邮箱:hueiji88@gmail.com