Windows的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等。

应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT;

安全日志文件:%systemroot%\system32\config\SecEvent.EVT;

系统日志文件:%systemroot%\system32\config\SysEvent.EVT;

DNS日志默认位置:%sys temroot%\system32\config,默认文件大小512KB

Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日志;

Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志;

Scheduler服务日志默认位置:%sys temroot%\schedlgu.txt;

以上日志在注册表里的键:

  应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:

  HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog

  有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。

  Schedluler服务日志在注册表中

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent

FTP和WWW日志详解:

  FTP日志和WWW日志默认情况,每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开,如下例:

  #Software: Microsoft Internet Information Services 5.0(微软IIS5.0)

  #Version: 1.0 (版本1.0)

  #Date: 20001023 0315 (服务启动时间日期)

  #Fields: time cip csmethod csuristem scstatus

  0315 127.0.0.1 [1]USER administator 331 (IP地址为127.0.0.1用户名为administator试图登录)

  0318 127.0.0.1 [1]PASS – 530 (登录失败)

  032:04 127.0.0.1 [1]USER nt 331 (IP地址为127.0.0.1用户名为nt的用户试图登录)

  032:06 127.0.0.1 [1]PASS – 530 (登录失败)

  032:09 127.0.0.1 [1]USER cyz 331 (IP地址为127.0.0.1用户名为cyz的用户试图登录)

  0322 127.0.0.1 [1]PASS – 530 (登录失败)

  0322 127.0.0.1 [1]USER administrator 331 (IP地址为127.0.0.1用户名为administrator试图登录)

  0324 127.0.0.1 [1]PASS – 230 (登录成功)

  0321 127.0.0.1 [1]MKD nt 550 (新建目录失败)

  0325 127.0.0.1 [1]QUIT – 550 (退出FTP程序)

  从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了四次用户名和密码才成功,管理员立即就可以得知管理员的入侵时间、IP地址以及探测的用户名,如上例入侵者最终是用administrator用户名进入的,那么就要考虑更换此用户名的密码,或者重命名administrator用户。

  WWW日志:

  WWW服务同FTP服务一样,产生的日志也是在%sys temroot%\sys tem32\LogFiles\W3SVC1目录下,默认是每天一个日志文件,下面是一个典型的WWW日志文件

  #Software: Microsoft Internet Information Services 5.0

  #Version: 1.0

  #Date: 20001023 03:091

  #Fields: date time cip csusername sip sport csmethod csuristem csuriquery scstatus cs(UserAgent)

  20001023 03:091 192.168.1.26 192.168.1.37 80 GET /iisstart.asp 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)

  20001023 03:094 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)
通过分析第六行,可以看出2000年10月23日,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart.asp,这位用户的浏览器为compatible;+MSIE+5.0;+Windows+98+DigExt,有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。

  既使你删掉FTP和WWW日志,但是还是会在系统日志和安全日志里记录下来,但是较好的是只显示了你的机器名,并没有你的IP。

  属性里记录了出现警告的原因,是因为有人试图用administator用户名登录,出现一个错误,来源是FTP服务。

  这里有两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,日期为2000年10月18日,时间为1002,这就需要重点观察。

  双点第一个失败审核事件的,即得到此事件的详细描述。

  经过分析我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或密码错误(实际为密码错误)未能成功。另外还有DNS服务器日志,不太重要,就此略过(其实是我没有看过它)。

  知道了Windows2000日志的详细情况,下面就要学会怎样删除这些日志:

  通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志、安全日志、应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除,而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。首先要取得Admnistrator密码或Administrators组成员之一,然后Telnet到远程主机,先来试着删除FTP日志:

  D:\SERVER>del schedlgu.txt

  D:\SERVER\SchedLgU.Txt

  进程无法访问文件,因为另一个程序正在使用此文件。说过了,后台有服务保护,先把服务停掉!

  D:\SERVER>net stop "task scheduler"

  下面的服务依赖于 Task Scheduler 服务。停止 Task Scheduler 服务也会停止这些服务。

  Remote Storage Engine

  是否继续此操作? (Y/N) [N]: y

  Remote Storage Engine 服务正在停止....

  Remote Storage Engine 服务已成功停止。

  Task Scheduler 服务正在停止.

  Task Scheduler 服务已成功停止。

  OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下!

  D:\SERVER>del schedlgu.txt

  D:\SERVER>

  没有反应?成功了!下一个是FTP日志和WWW日志,原理都是一样,先停掉相关服务,然后再删日志!

  D:\SERVER\system32\LogFiles\MSFTPSVC1>del ex*.log

  D:\SERVER\system32\LogFiles\MSFTPSVC1>

  以上操作成功删除FTP日志!再来WWW日志!

  D:\SERVER\system32\LogFiles\W3SVC1>del ex*.log

  D:\SERVER\system32\LogFiles\W3SVC1>

  OK!恭喜,现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了,守护这些日志的服务是Event Log,试着停掉它!

  D:\SERVER\system32\LogFiles\W3SVC1>net stop eventlog

  这项服务无法接受请求的 "暂停" 或 "停止" 操作。没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全日志和系统日志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中的“事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单,点击它,输入远程计算机的IP,然后等上数十分钟,接着选择远程计算机的安全性日志,右键选择它的属性:点击属性里的“清除日志”按钮,OK!安全日志清除完毕!同样的忍受痛苦去清除系统日志! 目前在不借助第三工具的情况下,能很快,很顺利地清除FTP、 WWW还有Schedlgu日志,就是系统日志和安全日志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之网速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的日志文件以及删除方法,但是你必须是 Administrator,注意必须作为管理员或管理组的成员登录才能打开安全日志记录。该过程适用于 Windows 2000 Professional 计算机,也适用于作为独立服务器或成员服务器运行的 Windows 2000 Server 计算机。

转载于:https://www.cnblogs.com/milantgh/p/3602191.html

WINDOWS之入侵痕迹清理总结相关推荐

  1. Windows主机入侵痕迹排查办法

    目录 1.排查思路 1.1.初步筛选排查资产 1.2.确定排查资产 1.3.入侵痕迹排查 2.排查内容 2.1.windows主机 2.1.1.网络连接 2.1.2.敏感目录 2.1.3.后门文件 2 ...

  2. Windows 入侵痕迹清理

    为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP.清除系统日志.删除上传的工具.隐藏后门文件.擦除入侵过程中所产生的痕迹等. 01.Windows日志清除 windo ...

  3. windows清理_Windows入侵痕迹清理技巧方法总结

    为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP.清除系统日志.删除上传的工具.隐藏后门文件.擦除入侵过程中所产生的痕迹等. 01.Windows日志清除 windo ...

  4. java怎么清楚项目痕迹_Windows 入侵痕迹清理技巧

    为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP.清除系统日志.删除上传的工具.隐藏后门文件.擦除入侵过程中所产生的痕迹等. 01.Windows日志清除 windo ...

  5. Windows日志识别入侵痕迹

    有小伙伴问:网络上大部分windows系统日志分析都只是对恶意登录事件分析的案例,可以通过系统日志找到其他入侵痕迹吗? 答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令. ...

  6. 应急响应之Windows/Linux(入侵排查篇)

    0x01 应急响应介绍 当企业发生入侵事件.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给 ...

  7. 渗透测试-后渗透-痕迹清理

    https://mp.weixin.qq.com/s/bc2zKlsQSTMPVMPfQyrXSA 后渗透-痕迹清理Windows修改文件时间戳 登陆到服务器,对它的⽂件进行了修改,修改后的⽂件的时间 ...

  8. 【Network Security!】入侵痕迹清除,修改系统日志

    搞渗透的同学都会碰到这个问题,如何清理入侵痕迹?比较多见的就是覆盖日志或者直接删除,感觉这种方法太暴力了,直接删除或者覆盖多少都会有破绽,有人提醒说可以尝试修改日志,碰巧在网上看到一个相关的脚本,拿来 ...

  9. 渗透测试入门10之痕迹清理

    渗透测试入门10之痕迹清理 Windows日志清除 获取日志分类列表: wevtutil el >1.txt 获取单个日志类别的统计信息: eg. wevtutil gli "wind ...

最新文章

  1. 博威特瞄准数据备份市场
  2. 转:Linux搭建git私服
  3. sh(Spring+Spring mvc+hibernate)——IEmpDao.java
  4. Linux脚本5秒后启动程序,嵌入式Linux启动时间优化的秘密之四-启动脚本
  5. Android 8.0 学习(3)---Android 8.0系统的应用图标适配
  6. 成都五月花计算机网教,【强调】成都五月花计算机学校网址是什么
  7. mysql优化 运维_mysql优化
  8. 答寒冬的面试题(1)
  9. iOS开发特效源码:swift轮播图导航渐变跑马灯分段选择下拉菜单物流时间轴
  10. UnicodeDecodeError: 'ascii' codec can't decode byte 0xe4 in position 31: ordinal not in range(128)
  11. RK3399pro 使用TNN日记 2(Linux系统)
  12. Hadoop 与 HBase 版本对应
  13. js实现表格隔行变色效果
  14. QQ列表的收缩展开,带动画效果
  15. 《我是谁:没有绝对安全的系统》观影感受
  16. 【算法】NP完全问题以及世界数学七大难题
  17. Conv2d函数详解(Pytorch)
  18. 分布式体系结构:非集中式结构
  19. 卷帘相机原理和卷帘门补偿(其中循环的理解)
  20. 记一则SQL 数据库状态(可疑)(紧急)解决方案

热门文章

  1. mongo报错WiredTiger.wt, connection: /data/db/WiredTiger.wt: handle-open: open: Operation not permitted
  2. Python+BI爬取3000条车厘子数据,发现了这些秘密
  3. 设计一个60T数据仓库及大数据分析平台,医院数字化该怎么做?
  4. Powershell 语法总结
  5. 数据分析学习笔记—python函数、异常与处理
  6. map/multimap容器
  7. ie不加载jre_国内银行为兼容XP/IE6 竟然篡改IE安全协议把所有用户拖下水
  8. python随机数列_Python2随机数列生成器简单实例
  9. 编程实现 带符号减法溢出判断
  10. [转]摧毁一个人可以有多简单