引用:http://os.51cto.com/art/201111/302889.htm

windows 2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时间、探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有这个文件都会在日志里记录下来,这就是为什么不要拿国内主机探测的原因了,他们记下你的IP后会很容易地找到你,只要他想找你!!还有Scheduler日志这也是个重要的LOG,你应该知道经常使用的srv.exe就是通过这个服务来启动的,其记录着所有由Scheduler服务启动的所有行为,如服务的启动和停止。 
日志文件默认位置: 
应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config, 
默认文件大小512KB,管理员都会改变这个默认大小。 
安全日志文件:%systemroot%\system32\config\SecEvent.EVT 
系统日志文件:%systemroot%\system32\config\SysEvent.EVT 
应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT 
Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日志 
Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志 
Scheduler服务日志默认位置:%systemroot%\schedlgu.txt 
以上日志在注册表里的键: 
应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的: 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog 
有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。 
Schedluler服务日志在注册表中 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent 
FTP和WWW日志详解: 
FTP日志和WWW日志默认情况,每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开,如下例: 
#Software: Microsoft Internet Information Services 5.0(微软IIS5.0) 
#Version: 1.0 (版本1.0) 
#Date: 20001023 0315 (服务启动时间日期) 
#Fields: time cip csmethod csuristem scstatus 
0315 127.0.0.1 [1]USER administator 331 (IP地址为127.0.0.1用户名为administator试图登录) 
0318 127.0.0.1 [1]PASS – 530 (登录失败) 
032:04 127.0.0.1 [1]USER nt 331 (IP地址为127.0.0.1用户名为nt的用户试图登录) 
032:06 127.0.0.1 [1]PASS – 530 (登录失败) 
032:09 127.0.0.1 [1]USER cyz 331 (IP地址为127.0.0.1用户名为cyz的用户试图登录) 
0322 127.0.0.1 [1]PASS – 530 (登录失败) 
0322 127.0.0.1 [1]USER administrator 331 (IP地址为127.0.0.1用户名为administrator试图登录) 
0324 127.0.0.1 [1]PASS – 230 (登录成功) 
0321 127.0.0.1 [1]MKD nt 550 (新建目录失败) 
0325 127.0.0.1 [1]QUIT – 550 (退出FTP程序) 
从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了四次用户名和密码才成功,管理员立即就可以得知管理员的入侵时间、IP地址以及探测的用户名,如上例入侵者最终是用administrator用户名进入的,那么就要考虑更换此用户名的密码,或者重命名administrator用户。

 WWW日志: 
WWW服务同FTP服务一样,产生的日志也是在%systemroot%\System32\LogFiles\W3SVC1目录下,默认是每天一个日志文件,下面是一个典型的WWW日志文件 
#Software: Microsoft Internet Information Services 5.0 
#Version: 1.0 
#Date: 20001023 03:091 
#Fields: date time cip csusername sip sport csmethod csuristem csuriquery scstatus cs(UserAgent) 
20001023 03:091 192.168.1.26 192.168.1.37 80 GET /iisstart.asp 200 Mozilla/4.0+(compatible;+MSIE+5.0;+windows+98;+DigExt) 
20001023 03:094 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt) 
通过分析第六行,可以看出2000年10月23日,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart.asp,这位用户的浏览器为compatible;+MSIE+5.0;+Windows+98+DigExt,有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。 
既使你删掉FTP和WWW日志,但是还是会在系统日志和安全日志里记录下来,但是较好的是只显示了你的机器名,并没有你的IP,例如上面几个探测之后,系统日志将会产生下面的记录:一眼就能看出2000年10月23日,16点17分,系统因为某些事件出现警告,双击头一个,打开它的属性: 
属性里记录了出现警告的原因,是因为有人试图用administator用户名登录,出现一个错误,来源是FTP服务。同时安全记录里写将同时记下,我们可以看到两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,日期为2000年10月18日,时间为1002,这就需要重点观察。 
双点第一个失败审核事件的,即得到此事件的详细描述,我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或密码错误(实际为密码错误)未能成功。 
另外还有DNS服务器日志,不太重要,就此略过(其实是我没有看过它) 
知道了Windows2000日志的详细情况,下面就要学会怎样删除这些日志: 
通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志、安全日志、应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除,而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。 
首先要取得Admnistrator密码或Administrators组成员之一,然后Telnet到远程主机,先来试着删除FTP日志: 
D:\SERVER>del schedlgu.txt 
D:\SERVER\SchedLgU.Txt 
进程无法访问文件,因为另一个程序正在使用此文件。 
说过了,后台有服务保护,先把服务停掉! 
D:\SERVER>net stop "task scheduler" 
下面的服务依赖于 Task Scheduler 服务。 
停止 Task Scheduler 服务也会停止这些服务。 
Remote Storage Engine 
是否继续此操作? (Y/N) [N]: y 
Remote Storage Engine 服务正在停止.... 
Remote Storage Engine 服务已成功停止。 
Task Scheduler 服务正在停止. 
Task Scheduler 服务已成功停止。 
OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下! 
D:\SERVER>del schedlgu.txt 
D:\SERVER> 
没有反应?成功了!下一个是FTP日志和WWW日志,原理都是一样,先停掉相关服务,然后再删日志! 
D:\SERVER\system32\LogFiles\MSFTPSVC1>del ex*.log 
D:\SERVER\system32\LogFiles\MSFTPSVC1> 
以上操作成功删除FTP日志!再来WWW日志! 
D:\SERVER\system32\LogFiles\W3SVC1>del ex*.log 
D:\SERVER\system32\LogFiles\W3SVC1> 
OK!恭喜,现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了,守护这些日志的服务是Event Log,试着停掉它! 
D:\SERVER\system32\LogFiles\W3SVC1>net stop eventlog 
这项服务无法接受请求的 "暂停" 或 "停止" 操作。 
没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全日志和系统日志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中的“事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单,输入远程计算机的IP,然后点支烟,等上数十分钟,忍受象死机的折磨,选择远程计算机的安全性日志,右键选择它的属性: 
点击属性里的“清除日志”按钮,OK!安全日志清除完毕!同样的忍受痛苦去清除系统日志! 
前在不借助第三工具的情况下,能很快,很顺利地清除FTP、WWW还有Schedlgu日志,就是系统日志和安全日志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之网速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的日志文件以及删除方法,但是你必须是Administrator,注意必须作为管理员或管理组的成员登录才能打开安全日志记录。该过程适用于 Windows 2000 Professional 计算机,也适用于作为独立服务器或成员服务器运行的Windows 2000 Server 计算机。 
至此,Windows2000安全知识基础讲座完毕,还有几句话要讲,大家也看出来了,虽然FTP等等日志可以很快清除,但是系统日志和安全日志却不是那么快、那么顺利地能删除,如果遇到聪明的管理员,将日志文件转移到另一个地方,那更是难上加难,所以奉劝大家,千万不要拿国内的主机做试验。

转载于:https://www.cnblogs.com/sode/archive/2012/03/22/2411081.html

windows2000 日志相关推荐

  1. WINDOWS之入侵痕迹清理总结

    Windows的日志文件通常有应用程序日志,安全日志.系统日志.DNS服务器日志.FTP日志.WWW日志等等. 应用程序日志文件:%systemroot%\system32\config\AppEve ...

  2. 技术扫盲 软件加壳(转)

    首先我想大家应该先明白"壳"的概念.在自然界中,我想大家对壳这东西应该都不会陌生了,植物用它来保护种子,动物用它来保护身体等等.同样,在一些计算机软件里也有一段专门负责保护软件不被 ...

  3. 在Linux上建立日志服务器的问题

    前天安排了一个任务,要在一台服务器上搭建日志服务器,作用是记录本网段所有服务器的日志,我们这个网段包括WWW.DNS.Mail.计费.Video.电子政务等十几台服务器,系统包括Windows2000 ...

  4. 日志中的秘密 Windows登录类型知多少?

    如果你留意Windows系统的安全日志,在那些事件描述中你将会发现里面的"登录类型"并非全部相同,难道除了在键盘上进行交互式登录(登录类型1)之外还有其它类型吗 不错,Window ...

  5. 日志中的秘密 Windows登录类型都有哪些

    如果你留意Windows系统的安全日志,在那些事件描述中你将会发现里面的"登录类型"并非全部相同,难道除了在键盘上进行交互式登录(登录类型1)之外还有其它类型吗 不错,Window ...

  6. 日志中的秘密:Windows登录类型知多少

    如果你留意Windows系统的安全日志,在那些事件描述中你将会发现里面的"登录类型"并非全部相同,难道除了在键盘上进行交互式登录(登录类型1)之外还有其它类型吗? 不错,Windo ...

  7. 运维:Windows 系统安全日志中登录类型介绍

    IT运维者必备技能包括能看懂操作系统的日志,才能快速定位问题处理问题,Windows系统的安全日志中可以获得更多有价值的信息,比如它细分了很多种登录类型,可以方便让你区分登录者到底是从本地登录.网络登 ...

  8. 日志中的秘密:Windows登录类型

    如果你留意Windows系统的安全日志,在那些事件描述中你将会发现里面的"登录类型"并非全部相同,难道除了在键盘上进行交互式登录(登录类型1)之外还有其它类型吗? 不错,Windo ...

  9. Windows日志浅析

    Windows日志从Windows2000版本后共包括9种审计策略,共分为:帐户登录.登录.对象访问.目录服务访问.进程追踪.特权使用.帐户管理.策略变更.系统事件9大类. 1) 帐户登录:其实是对登 ...

最新文章

  1. aspx跳转页面的符号_解决SpringBoot+MyBatis框架下页面跳转问题与代码优化处理。...
  2. MySQL sql99语法—等值连接
  3. Linux文件IO-例会笔记总结
  4. 替换Jar包中的一个文件 Replace a file in a JAR
  5. mysql5.5 5.7区别_mysql 5.5 和5.7 安装的区别
  6. java simpedateformat_java中Date,SimpleDateFormat
  7. 虚拟机连接锐捷校园网
  8. 白话空间统计十六:增量空间自相关
  9. 微信隐藏功能系列:微信怎么恢复聊天记录?3步完成修复
  10. 利用python破解zip压缩文件密码
  11. 硬盘柱面损坏怎么办_硬盘扇区损坏怎么办
  12. 【软件工程】产品调研分析报告
  13. Linux下git clone速度奇慢的有效解决办法(亲测有效)
  14. linux安装无线网卡,ubuntu20.04.5安装无线网卡 WDN6200
  15. PX4多冗余传感器代码解读
  16. 【ADS学习笔记(一)——ADS介绍】
  17. 运行tomcat报错:Address localhost:1099 is already in use
  18. 精通lambda表达式:Java多核编程pdf
  19. Libra发展路线图一文解读
  20. 亲测无限坐席在线客服系统源码/PHP在线客服系统源码

热门文章

  1. 四、操作系统——读者写者问题(详解)
  2. python 自定义类(特殊方法)
  3. LeetCode 444. 序列重建(拓扑排序)
  4. LeetCode MySQL 1468. 计算税后工资
  5. LeetCode 241. 为运算表达式设计优先级(动态规划)
  6. google 浏览器默认打开控制台_前端开发调试:浏览器console方法总结
  7. oracle字符串使用函数,Oracle常用函数介绍之一(字符串)
  8. 路由器距离向量算法计算举例_路由器基本原理是什么 路由器基本发展情况介绍【图文】...
  9. Ubuntu16.04直接修改root密码
  10. html表单代码例子_关于React的这些细节,你知道吗?-表单