事件id 4625

事件id 4625,第1张

计算机---(右击)管理----系统工具----事件查看器---Windows日志,

例如:

事件ID“12”数字代表电脑启动;

事件ID“13”数字代表电脑关闭。

2511是什么意思?

因为我一个网络共享文件夹被删掉了,事件查看器里面显示今天早上开机时有2511命令,具体是无法与共享文件夹关联,但是昨天开机时就没有这个命令,我现在想知道是什么时间从哪台电脑删除的,请大侠帮忙解释下!

事件 ID ( 7024 )的描述(在资源( Service Control Manager )中)无法找到。本地计算机可能没有必要的注册信息或消息 DLL 文件来从远端计算机显示消息。您可能可以使用 /AUXSOURCE= 标识来检索词描述;查看帮助和支持以了解详细信息。下列信息是事件的一部分: Distributed Transaction Coordinator, 3221229584 (0xC0001010).这个错误会有什么牵连?帮我解决下,谢谢。

本该是风和日丽的一天,闲得无聊,打开了windows的事件查看器,诶,我不是换了rdp(远程桌面连接)的默认端口了吗,竟然还这么多登录日志,得~ 换端口果然是自欺欺人的事情。被爆破了。再仔细一看事件中竟然没有记录ip。那么,开搞吧。

先说下我的环境,Windows Server 2012 R2,除了更换了3389的端口以外,没有做任何安全配置。

其实第一眼,看到日志,我本以为是SMB(445),NETBIOS(135,139)这些服务的锅,因为安全日志的事件ID为4625和4776。

前者的 LogonProcessName 为 NtLmSsp ,后者 PackageName 为 MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 。

通过上面两个关键词,查到许多NtLm攻击相关的文章(后面发现其实和这个没关系...),我就先从SMB安全配置入手( 绝招是直接关闭SMB ,简单方便,读者可不做下面的操作。但我想探究这次的攻击究竟是怎样的)。

1、检查SMBv1状态的方法:

在Powershell中运行命令:

Get-SmbServerConfiguration | Select EnableSMB1Protocol

如果打印“Ture”,则说明SMBv1为开启状态。

2、关闭SMBv1的方法

在power shell中运行命令:

Set-SmbServerConfiguration -EnableSMB1Protocol $false

更多参考信息见 微软文档

又因Freebuf的一篇 Windows SMB请求重放攻击分析 ,我决定再启用SMB签名。

将注册表项"RequireSecuritySignature"设置为 1 可以启用 SMB 签名

可用powershell执行

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" RequireSecureNegotiate -Value 1 –Force

对 本地组策略->计算机配置->Windows设置->安全设置->安全选项 中一些配置进行了修改。

例如:

上述设置,我也不是非常清楚。这里就不展开了。

注意: 错误的修改,可能会导致自身无法连接到服务器。

具体可看这篇文章 保护内网安全之提高Windows AD安全性

进行上述的修改后,安全事件日志还是哗啦啦的警告,然后我一查看云服务器的安全组,我根本都没有开放445,139这类的端口。然后我注意到了在 应用程序与服务日志 中的 Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational 事件日志。

通过上图大佬的总结,我优先使用了策略组进行配置,账户锁定策略。这个配置也比较简单。运行打开 gpedit.msc ,按照下图配置即可。

wail2ban,linux中有个很好用的工具,叫做fail2ban,wail2ban算是它的windows版本,做的事情大致相同,从日志(事件)匹配并提取ip,进行封禁。

Windows Server Wail2ban and Folder Sharing not working together - Error 4625 no IP

使用还是很简单的。

最后的139事件可不添加。后面会用到。

配置好后的效果如下:

这样一目了然的发现,还真的都是不一样的ip。

(并且似乎开启防火墙后,策略组的配置也生效了)

其实到此为止已经差不多了,但是我想肯定还是服务器有什么地方配置的脆弱了,才会受到此次攻击。我就想看看对方的RDP爆破和我正常的RDP连接有什么区别。

恩,Wireshark安装!

因为用到了TLS层,我后面甚至还做了解密(不做也可以)。具体方式见 如何使用Wireshark解密Windows远程桌面(RDP)协议

我的捕获过滤器是 port 端口号 ,显示过滤器为 not ip.addr eq 本机ip

可以看到他协议用的是Tlsv1, 而我自身使用的是Tlsv1.2。Tls 1.0也不少问题,那么简单了,赶紧禁用Tls1.0吧。

禁用TLS1.0后,再去查看事件,发现已经由原先的140事件,变为了139事件,描述为 服务器安全层在协议流中检测到一个错误(0x80090304),并中断了客户端连接(客户端 IP:45.145.64.5)。 ,攻击方的一次尝试也不能成功了!

wail2ban也可以继续开着,并且做一些配置,还可以防御更多的爆破事件。

最后我也照猫画虎的来一次威胁情报IOC,下面的ip是本次攻击事件中出现的。

Windows 2016 服务器安全配置和加固

windows 系统简单加固

在Windows中当我们使用远程桌面登录时会留下登录日志,里面会记录登录者的ip等一些信息

4934 - Active Directory 对象的属性被复制

4935 -复制失败开始

4936 -复制失败结束

5136 -目录服务对象已修改

5137 -目录服务对象已创建

5138 -目录服务对象已删除

5139 -目录服务对象已经移动

5141 -目录服务对象已删除

4932 -命名上下文的AD的副本同步已经开始

4933 -命名上下文的AD的副本同步已经结束

4634 - 帐户被注销

4647 - 用户发起注销

4624 - 帐户已成功登录

4625 - 帐户登录失败

4648 - 试图使用明确的凭证登录

4675 - SID被过滤

4649 - 发现重放攻击

4778 -会话被重新连接到Window Station

4779 -会话断开连接到Window Station

4800 – 工作站被锁定

4801 - 工作站被解锁

4802 - 屏幕保护程序启用

4803 -屏幕保护程序被禁用

5378 所要求的凭证代表是政策所不允许的

5632 要求对无线网络进行验证

5633 要求对有线网络进行验证

5140 - 网络共享对象被访问

4664 - 试图创建一个硬链接

4985 - 交易状态已经改变

5051 - 文件已被虚拟化

5031 - Windows防火墙服务阻止一个应用程序接收网络中的入站连接

4698 -计划任务已创建

4699 -计划任务已删除

4700 -计划任务已启用

4701 -计划任务已停用

4702 -计划任务已更新

4657 -注册表值被修改

5039 -注册表项被虚拟化

4660 -对象已删除

4663 -试图访问一个对象

4715 - 对象上的审计政策(SACL)已经更改

4719 - 系统审计政策已经更改

4902 - Per-user审核政策表已经创建

4906 - CrashOnAuditFail值已经变化

4907 - 对象的审计设置已经更改

4706 - 创建到域的新信任

4707 - 到域的信任已经删除

4713 - Kerberos政策已更改

4716 - 信任域信息已经修改

4717 - 系统安全访问授予帐户

4718 - 系统安全访问从帐户移除

4864 - 名字空间碰撞被删除

4865 - 信任森林信息条目已添加

4866 - 信任森林信息条目已删除

4867 - 信任森林信息条目已取消

4704 - 用户权限已分配

4705 - 用户权限已移除

4714 - 加密数据复原政策已取消

4944 - 当开启Windows Firewall时下列政策启用

4945 - 当开启Windows Firewall时列入一个规则

4946 - 对Windows防火墙例外列表进行了修改,添加规则

4947 - 对Windows防火墙例外列表进行了修改,规则已修改

4948 - 对Windows防火墙例外列表进行了修改,规则已删除

4949 - Windows防火墙设置已恢复到默认值

4950 - Windows防火墙设置已更改

4951 - 因为主要版本号码不被Windows防火墙承认,规则已被忽视

4952 - 因为主要版本号码不被Windows防火墙承认,部分规则已被忽视,将执行规则的其余部分

4953 - 因为Windows防火墙不能解析规则,规则被忽略

4954 - Windows防火墙组政策设置已经更改,将使用新设置

4956 - Windows防火墙已经更改主动资料

4957 - Windows防火墙不适用于以下规则

4958 - 因为该规则涉及的条目没有被配置,Windows防火墙将不适用以下规则:

6144 - 组策略对象中的安全政策已经成功运用

6145 - 当处理组策略对象中的安全政策时发生一个或者多个错误

4670 - 对象的权限已更改

4672 - 给新登录分配特权

4673 - 要求特权服务

4674 - 试图对特权对象尝试操作

5024 - Windows防火墙服务已成功启动

5025 - Windows防火墙服务已经被停止

5027 - Windows防火墙服务无法从本地存储检索安全政策,该服务将继续执行目前的政策

5028 - Windows防火墙服务无法解析的新的安全政策,这项服务将继续执行目前的政策

5029 - Windows防火墙服务无法初始化的驱动程序,这项服务将继续执行目前的政策

5030 - Windows防火墙服务无法启动

5032 - Windows防火墙无法通知用户它阻止了接收入站连接的应用程序

5033 - Windows防火墙驱动程序已成功启动

5034 - Windows防火墙驱动程序已经停止

5035 - Windows防火墙驱动程序未能启动

5037 - Windows防火墙驱动程序检测到关键运行错误,终止。

4608 -Windows正在启动

4609 - Windows正在关机

4616 - 系统时间被改变

4621 - 管理员从CrashOnAuditFail回收系统,非管理员的用户现在可以登录,有些审计活动可能没有被记录

4697 - 系统中安装服务器

4618 - 监测安全事件样式已经发生

直接在右侧选择 清除日志 就可以了

为了防止日志过大,这里可以设定日志文件超过多少时会自动清理

在右侧选择 属性 ,在弹窗中,可以设置日志文件的大小

参与文章: https://blog.csdn.net/C_chuxin/article/details/84974207


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/471585.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-06
下一篇2023-06-06

发表评论

登录后才能评论

评论列表(0条)

    保存