-
北大青鸟昌平校区
建立安全日志记录
为了让大家了解如何追踪计算机安全日志功能的具体方面,
首先需要了解如何启
动安全
日志。大多数
Windows
计
算机
(
除了某些域控制器版本系统
)<
/p>
默认情况下不会向安全日志
(Security Log)
启动日志记录信息。这样的设置有利也有弊,弊的方面在于,除非用户强迫计
< br>算机开始日志记录安全事件,
否则根本无法进行任何追踪。
好的方面在于,
不会发生日志信
息爆满的问题以及提示日志已
满的错误信息,这也是
Windows Server 2003
域控制器在没有
任何预警下的行为。
安全日志事件跟踪可以使用组策略来建立和配置,
当然你可以配置本地组策略对象,
但
是这样的话,
你将需要对每台计算机进行单独配置。
另外,
< br>你可以使用
Active Directory
内的
p>
组策略为多台计算机设置日志记录配置。
要建立安全日志追踪,
p>
首先打开连接到域的计算机
上的
Group
Policy Management Console (GPMC
,组策略管理控制
台
)
,并以管理员权限登录。
在
GPMC
中,
你可
以看到所有的组织单位
(OU)(
如果你事先创建了的话
)
以及
GPO(
如果
你创建
了两个以上
)
,在本文中,我们
将假设你有一个
OU
,这个
OU
中包含所有需要追踪相同安全
日志信息的计算机,我们将使用台式计算
机
OU
和
AuditLog
GPO
。
编辑
AuditLog
GPO
然后展开至以下节点:
Computer ConfigurationPoliciesWindows
SettingsSecurity SettingsLocal PoliciesAudit
Policy
类别控制范围的简要介绍
以下是关于每种类别控制范围的简要介绍:
审计帐户登录事件
–
每次用户登录或者从另一台计算机注销的时候都会对该事件进行
审计,
计算机执行该审计是为了验证帐户,
关于这一点的最好例子就是,
当用户登录到他们
的
Windows XP
Professional
计算机上,总是由域控制器来进行身份验证。由于域控制器对
用
户进行了验证,这样就会在域控制器上生成事件。除了
Win
dows Server 2003
域控制器
(
配置
为审计这些事件的成功与否
)
启动了设置外,没有操作系统启动该设置。最常见以及最佳的
做法就是让所有的域控
制器和服务器对这些事件进行审计。
我还发现,
在很多环境中,
客户
端也会配置为审计这些事件。
审计账户管理
–
这个将对所有与管理计算机
(
配置了审计
< br>)
的用户数据库中的帐户的用户
有关的事件进行审计,这
些事件的示例如下:
·
创建一个用户帐户
·
添加用户到一个组
·
重命名用户帐户
·
为用户帐户更改密码
对于域控制器而言,
该管理政策将会
对域帐户更改进行审计。
对于服务器或者客户端而
言,它将会审
计本地安全帐户管理器
(Security
Accounts
Manager)
以及相关的帐户。除了
Windows Server 2003
域控制器
(
配置为审计这些事件的成功与否
)
启动了设置
外,
没有操作系
统启动该设置。
最常见
以及最佳的做法就是让所有的域控制器和服务器对这些事件进行审计。
对于用户帐户的审
计,安全日志以及审计设置是不能捕捉的。
审计目录服务访问
–
这个将对与访问
< br>AD
对象
(
已经被配置为通过系
统访问控制列表
SACL
追踪用户访问情况
)
的用户有关的事件进行审计,
AD
对象的
SACL
指明了以下三件事:
·
将会被追踪的帐户
(
通常是用户或者组
)
北大青鸟昌平校区
·
将会被追踪的访问类型,如只读、创建、修改等
·
对对象访问的成功或者失败情况
由于每个对象都有自己独特的
SAC
L
,
对将被追踪的
AD
对象的控制级别应该是非常精确
的。
除了
Windows Server 2003
域控制器
(
配置为审计这些事件的成功与否
)
启
动了设置外,
没
有操作系统启动该设置。最佳做法是为所有域控
制器的目录服务访问启动成功和失败审计。
审计登陆事件
–
这将对与登录到、注销或者网络连接到
(
配置为审计登录事
件的
)
电脑的用户
相关的所有事件进行
审计,
一个很好的例子就是,
当这些事件日志记录的时候,
p>
恰好是用户
使用域用户帐户交互的登录到工作站的时候,
这样就会在工作站生成一个事件,
而不是执行
验证
的域控制器上生成。
从根本上讲,
追踪事件是在当尝试登录的位
置,
而不是在用户帐户
存在的位置。
除
了
Windows Server 2003
域控制器
(
配置为审计这些事件的成功与否
)
启动了设
置外,没有操作系统启动该设置。通常会对网络中所有计算机的这
些事件进行日志记录。
审计对象访问
–
当用户访问一个对象的时候,
审计对
象访问会对每个事件进行审计。
对象内
容包括:文件、文件夹、
打印机、注册表项和
AD
对象。在现实中,任何有
SACL
的对象丢
会被涵盖到这种类型的审计中。<
/p>
就像对目录访问的审计一样,
每个对象都有自己独特的
SACL
,
语序对个别对象进行有针对性的审计。
没有任何对象是配置为魔神进行审计的,
这意味着启
用这个设置并不会产生任何日志记录信息。
一旦建立了该设置,
对象的
SACAL
就被配置了,
< br>对尝试登录访问该对象时就开始出现表项。
除非有特别需要对某些资源的追踪访问
,
通常是
不会配置这种级别的审计,
在
高度安全的环境中,
这种级别的审计通常是启用的,
并且会为<
/p>
审计访问配置很多资源。
审计政策更改
–
这将对与计算机上三个
“
政策
”
之一的更改相关
的每个事件进行审计,这
些政策区域包括:
·
用户权利分配
·
审计政策
·
信任关系
除了
Windows Server 2003
域控制器
(
配置为审计这些事件的成功与否
)
启动了设置外,
没
有操
作系统启动该设置。最佳做法就是对网络中的所有计算机配置这种级别的审计。
这种级别的审计不是默认配置来追踪所有操作系统的事件,
最佳做法就
是对网络中的所有计
算机配置这种级别的审计。
审计过程追踪
–
这将对与计算机中的进程相关的每
个事件进行审计,这将包括、程序
激活、
进程退出、处理重叠和
间接对象访问。
这种级别的审计将会产生很多的事件,并且只
有
当应用程序正在因为排除故障的目的被追踪的时候才会配置。
审计系统事件
–
与计算机重新启动或者关闭相关的
事件都会被审计,与系统安全和安
全日志相关的事件同样也会被追踪
(
当启动审计的时候
)
。这是必要
的计算机审计配置,不仅
当发生的事件需要被日志记录,而且当日志本身被清除的时候也
有记录。除了
Windows
Server 2003
域控制器
(
配置为审计这些事件的成功与否<
/p>
)
启动了设置外,
没有操作系统启动该<
/p>
设置。最佳做法就是对网络中的所有计算机配置这种级别的审计。
审计类型的事件
ID
每个审计类型的
Event ID<
/p>
在安全日志中可能会产生成千上万的事件,
所以你需要要秘密
p>
北大青鸟昌平校区
解码器环来找出寻找的事件,以下是每种类别最重要的事件
(
你可能想要在安全日志中跟踪
的
)
:
审计帐户登录事件
Event ID
描述
4776 -
域控制器试图验证帐户凭证信息
4777
-
域控制器未能验证帐户凭证信息
4768 -
要求有
Kerberos
验证票
(TGT)
4769 -
p>
要求有
Kerberos
验证票
(TGT)
4770 -
Kerberos
服务票被更新
审计帐户管理
Event ID
描述
4741 -
计算机帐户已创建
4742
–
计算机帐户已更改
4743
–
计算机帐户已删除
4739
–
域政策已经更改
4782 -
p>
密码
hash
帐户被访问
< br>
4727 -
安全全局组已经创建
4728
–
一名用户被添加到安全全局组
4729
–
一名用户从安全全局组解除
4730
–
安全全局组已经删除
4731 -
安全本地组已经创建
4732
-
一名用户被添加到安全本地组
4733
-
一名用户被安全本地组解除
4734 -
安全本地组已经删除
4735 -
安全本地组已经更改
4737 -
安全全局组已经更改
4754 -
安全通用组已创建
4755 -
安全通用组已创建更改
4756
-
一名用户被添加到安全通用组
4757
-
一名用户被安全通用组解除
4758 -
安全本地组已经删除
4720
–
用户帐户已创建
4722
–
用户帐户已启用
4723 -
试图更改帐户密码
4724
–
试图重置帐户密码
4725
–
用户帐户被停用
4726
-
用户帐户已删除
4738
-
用户帐户已被改变
4740
-
用户帐户被锁定
4765 -
SID
历史记录被添加到一个帐户
4766 -
尝试添加
SID
历史记录到帐户失败
4767
-
用户帐户被锁定