1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu Windows 2003 Auditing and Logging

13 810 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Windows 2003 Auditing And Logging
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại Bài viết
Định dạng
Số trang 13
Dung lượng 136,06 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Windows 2003 Auditing and Logging Trong Windows 2003, việc ghi chép có thể rất phức tạp đủ để người quản trị trung bình thật bại trong việc sắp xếp khối lượng thông tin ghi nhận được. Khối lượng thông

Trang 1

Topic 3E Windows 2003 Auditing and Logging

Trong Windows 2003, việc ghi chép có thể rất phức tạp đủ để người quản trị trung bình thật bại trong việc sắp xếp khối lượng thông tin ghi nhận được Khối lượng thông tin thu thập được thấy trong công cụ Event Viewer Event Viewer cung cấp 3 bảng ghi chính: Application Log, Security Log và System Log Trong chủ đề này, bạn sẽ tập trung vào Security Log

Mặc dù Windows 2003 tự động theo dõi và ghi nhận các sự kiện trong Application và System Log, Security Log phải được mở để nhìn thấy các sự kiện Security Log Để mở Security Log, bạn phải tạo một chính sách kiểm định Audit Policy

Cấu hình Audit Policy sẽ cho phép bạn có nhiều điều khiển qua các sự kiện cụ thể được ghi nhận vào bảng ghi Thí dụ, bạn có thể chỉ ghi lại các cố gắng đăng nhập hay đăng xuất vào hệ thống hoặc các thay đổi với tùy chọn chính sách Danh sách sau định nghĩa từng chính sách và cung cấp mô tả ngắn gọn về thiết lập :

 Audit Account Logon Events – Thiết lập này ghi lại các sự kiện đăng nhập của tại khoản người dùng Nó có thể bao gồm sự kiện như thông tin vé Kerberos và tài khoản sử dụng để đăng nhập

 Audit Account Management – Thiết lập này ghi lại các thay đổi, tạo mới hoặc xóa đi một tài khoản hoặc một nhóm người dùng Thiết lập này có thể ghi thêm việc đổi tên, vô hiệu hóa, kích hoạt và thay đổi mật khầu cho tài khoản người dùng

 Audit Directory Service Access – Thiết lập này ghi lại truy xuất đến một đối tượng Active Directory bởi user Để chức bảng ghi này hoạt động, đối tượng phải được cầu hình cho kiểm đỉnh

 Audit Logon Events – thiết lập này ghi lại các user đăng nhập hay đăng xuất, ghi lại kết thúc các kết nối mạng

 Audit Object Access – Thiết lập này ghi lại các truy xuất đến tập tin, thư mục hay máy in Để bảng ghi này hoạt động, đối tượng cần phải được cấu hình để kiểm định

 Audit Policy Change – Thiết lập này ghi lại các thay đổi đối với chính sách kiểm định , quyền user và thiết lập bảo mật user

 Audit Privilege Use – Thiết lập này sẽ ghi lại việc sử dụng đặc quyền bởi tài khoản người dùng

Trang 2

 Audit Process Tracking – Thiết lập này sẽ ghi lại tiếp trình thực thi các ứng dụng trong hệ thống

 Audit System Events – Thiết lập này sẽ ghi lại các sự kiện hệ thống như tắt hoặc khởi động lại của máy tính

Hình 3-12

Oject Auditing

Để kiểm định truy xuất đến đối tượng cụ thể như tập tin, thư mục và máy in, bạn sẽ cần cấu hình thực hiện trên chính đối tượng đó, ngoài ra còn phải tạo Audit Policy Phần kiểm định của đối tượng được đặt trên tab Security trong Properties của đối tượng Click chọn nút Advanced, vào chọn tab Auditing

Một ví dụ về kiểm định có liện hệ với bảo mật, đó là một bảng ghi truy xuất tập tin thông thường theo dõi truy xuất vào thư mục System32 của hệ điều hành Như một thư mục quan trọng, nó có thể cung cấp thông tin bảo mật thích hợp để thấy các user đang truy xuất vào bên trong thư mục này và khi nào họ truy xuất vào đó

Active Directory Auditing

Như khi bạn có thể ghi lại truy xuất đến một đối tượng như tập tin hay thư mục, bạn cũng

có thể ghi lại truy xuất đến một đối tượng Active Directory Việc đầu tiên bạn cần làm là kích hoạt kiểm định đối tượng Active Directory trong chính sách kiểm định của bạn, sau

đó chọn đối tượng cụ thể bạn muốn kiểm định

Trang 3

Để chính sách có hiệu quả, bạn có một vài tùy chọn :

 Một là đợi cho đến khi chính sách truyền đến các khoảng thường xuyên được cầu hình bởi người quản trị

 Một tùy chọn khác là chạy lệnh grupdate /Force tại dấu nháy lệnh

TASK 3E-1

Enabling Auditing

1 Từ Administrative Tools, mở Local Security Policy.

2 Mở Local Policies, và chọn Audit Policy.

3 Nhấp đôi chuột vào Audit Account Logon Events.

4 Check cả 2 Success và Failure, và click OK.

5 Nhấp đôi chuột vào Audit Logon Events.

6 Check cả 2 Success và Failure, và click OK.

7 Đóng Local Security Policy.

8 Mở command prompt, và gõ gpupdate /Force để cập nhật policy.

9 Mở Local Security Policy, và xác minh rằng các thiết lập mới đã có hiệu lực.

10 Đóng Local Security Policy.

Registry Auditing

Kiểm định Registry có thể cung cấp thông tin quan trọng trong bảo mật mạng cũng có thể cung cấp dự liệu quan trọng trong gỡ rối một sự kiện nào đó Điều này tương tự với tiến trình yêu cầu để kiểm định các sự kiện khác, trong đó bạn chọn đối tượng và sau đó cấu hình kiểm định trên đối tượng đó

Các tùy chọn tồn tại trong kiểm định Registry có một ít khác biệt so với kiểm định tập tin hay thư mục Có các quyền như Query Value hay Set Value Danh sách các truy xuất có thể được kiểm định thể hiện ở hình dưới Một vài tùy chọn kiểm định chi tiết như sau:

 Query Value – Kiểm định user hoặc group đang đọc đối tượng

 Set Value – Kiểm định user hoặc group đang đợi đối tượng

 Create Subkey – Kiểm định user hoặc group đang tạo khóa

 Enumerate Subkeys – Kiểm định user hoặc group đang liệt kê danh sách các khóa trong đối tượng

Trang 4

Hình 3-13 Các tùy chọn này có thể được cấu hình cho cả thành công hoặc thất bại Do đó, nếu bạn muốn biết người nào thất bại trong cố gắng của họ để đọc SAM, bạn có thể chọn group

và kiểm định Query Value Failures

TASK 3E-2

Logging SAM Registry Access

1 Tạo một tài khoản người dùng thông thường với tên Ordinary và password là o01234567890!! Nhớ để người dùng bỏ chọn phải thay đổi mật khẩu đăng nhập

trước khi bấm vào tạo.Lưu ý,mật khẩu dài là mật khẩu của policy trước

2 Mở Regedit.

3 Vào HKEY_LOCAL_MACHINE\SAM\SAM.

4 Nhấp chuột phải vào khóa SAM\SAM, và chọn Permissions.

5 Click vào nút Advanced, và chọn Auditing tab.

6 Click Add button.

7 Trong Object Name text box, gõ Ordinary và click OK.

8 Với Query Value, check vào cả 2 Successful và Failed, và click OK.

Trang 5

9 Click OK để đóng bảng điều khiển Advanced trong SAM, và click OK để đóng Permissions trong SAM.

10 Đăng xuất khỏi tài khoản Administrator, và đăng nhập vào Ordinary.

11 Mở Regedit và vào HKEY_LOCAL_MACHINE và cố gắng mở SAM và SAM\SAM subkey.

12 Click OK để đóng thông báo lỗi.

13 Đăng xuất khỏi Ordinary và đăng nhập vào tài khoản Administrator Bạn sẽ

kiểm tra được các sự kiện trước

Managing the Event Viewer

Trong Event Viewer, bạn sẽ thực hiện các chức năng chính trong việc đọc và quản lý bảng ghi của hệ thống Bạn cũng có thể sử dụng phần mềm quản lý bảng ghi và gửi các bảng ghi đến kho dữ liệu để xem, nhưng vào thời điểm này bạn sẽ phải làm việc trực tiếp trong Event Viewer

Event Viewer cung cấp 3 bảng ghi : Application, System và Security Trong bảng ghi Event Viewer, có 5 loại sự kiện có thể được báo cáo Đó là Error, Warning, Information, Success Audit và Failure Audit Bạn có thể thêm các thành phần vào Event Viewer dựa vào các ứng dụng đã cài đặt như DNS như đã thể hiện ở hình 3-14

Các bảng ghi được liệt kê trong Viewer với hầu hết các sự kiện hiện hành ở phần trên cùng của danh sách Bạn có thể cần di chuyển lên xuống danh sách để theo dõi tần số của các sự kiện Bạn cũng có thể sắp xếp theo cột bằng cách click vào bất ký tên của cột nào

Trang 6

Hình 3-14 Các đối tượng mà bạn chọn để ghi sẽ cung cấp 3 nguồn thông tin chính cho bạn là :

 Các hành động mà nó thực hiện

 Tài khoản người dùng đã thực hiện hành động đó

 Thành công hay thất bại của một sự kiện

Bạn cũng có thể biết được các thông tin như thời gian của sự kiện, tên của các máy tính, địa chỉ IP của các máy tính và nhiều hơn nữa Trong hình 3-15, bạn có thể thấy một sự kiện với các thông tin sau:

 Ngày và giờ của sự kiện

 Tài khoản người dùng gây ra sự kiện

 Sự kiện đó thất bại

 Tên của máy tính mà sự kiện đó xảy ra

 Tên của đối tượng được kiểm định

Hình 3-15

Trang 7

TASK 3E-3

Viewing the Registry Audit

1 Mở Event Viewer.

2 Mở Security Log.

3 Trong Failure Event để cố gắng truy cập Registry của bạn Nếu vì một lý do Failure Event của bạn không hiển thị, hãy xem lại phần khái niệm trước trong ví

dụ 1

4 So sánh những gì bạn có thể xác định từ bản ghi của bạn vào ví dụ trước Bạn có thể xác định:

a User Account

b Date

c Time

d Success or Failure

e Computer Name

f Object Accessed

5 Khi bạn đã xác định được các mục này, đóng Event Viewer.

Event IDs

Dù ở phần này đề cập cho bạn có danh sách 529 sự kiện, nhưng nó không có nghĩa là tất

cả Bạn nên làm quen với các ID sự kiện chính để bạn có thể nhanh chóng nhận ra điều gì đang xảy ra trong hệ thống của bạn

Bảng dưới đây liệt kê các ID sự kiện liên quan đến bảo mật phổ biến Bạn nên làm quen với các ID này vì bạn sẽ thấy nó thường xuyên trong công việc của một chuyên gia bảo mật

512 Khởi động thành công hệ điều hành

513 Tắt thành công hệ điều hành

517 Xóa bảng ghi kiểm định thành công

528 Đăng nhập thành công

529 Đăng nhập thất bại do không biết username hay password

530 Đăng nhập thất bại do thời gian đăng nhập bị hạn chế

531 Đăng nhập thất bại do tài khoản đang bị vô hiệu hóa

540 Đăng nhập mạng thành công

624 Tạo tài khoản người dùng mới thành công

Trang 8

626 Kích hoạt tài khoản người dùng thành công

628 Thay đổi mật khẩu tài khoản người dùng thành công

629 Vô hiệu hóa tài khoản người dùng thành công

644 Khóa một tài khoảng người dùng thành công

645 Tạo tài khoản máy tính mới thành công

Bạn có thể tìm thấy các mô tả cho các ID trên mạng ở rất nhiều nơi và từ Microsoft tại trang http://support.microsoft.com

Authentication Logging

Để mang tất cả các tùy chọn trong bảng ghi xuống một chủ thể nhỏ hơn, bạn tập trung vào tiến trình chứng thực Windows 2003 có thể cung cấp các bảng ghi mở rộng trên tất

cả các tiến trình đăng nhập thành công hay thất bại Điều này sẽ hỗ trợ cho bạn khá tốt khi điều tra các vấn đề bảo mật hay gỡ rối các truy xuất tài khoản

Bảng sau liệt kê các ID sự kiện có liên quan trực tiếp đến tiến trình chứng thực trong Windows 2003 và nó hoạt động bằng cách chọn các sự kiện đăng nhập thành công hay thất bại trong Audit Policy

528 Đăng nhập thành công

529 Đăng nhập thất bại do không biết username hay password

530 Đăng nhập thất bại do thời gian đăng nhập bị hạn chế

531 Đăng nhập thất bại do tài khoản hiện hành đang bị vô hiệu hóa

532 Đăng nhập thất bại do tài khoản đã hết hạn sử dụng

533 Đăng nhập thất bại do tài khoản không được phép đăng nhập tại máy

tính

534 Đăng nhập thất bại do tài khoảng không chấp nhận kiểu đăng nhập yêu

cầu ở máy tính như tương tác hoặc mạng

Trang 9

535 Đăng nhập thất bại do mật khẩu của tài khoản đã hết hạn

536 Đăng nhập thất bại do NetLogon không hoạt động

537 Đăng nhập thất bại do lỗi ngoài ý muốn trong suốt quá trình cố gắng

đăng nhập

538 Đăng xuất thành công tài khoản

539 Đăng nhập thất bại do tài khoản đang bị khóa

540 Đăng nhập mạng thành công

Khi bạn xem xét chi tiết của Authentication Log, bạn sẽ tìm thấy Logon Type là một thông tin trong bảng ghi Có 6 Logon Type khác nhau :

 Logon Type 2: Interactive

 Logon Type 3: Network

 Logon Type 4: Batch

 Logon Type 5: Service

 Logon Type 6: Proxy

 Logon Type 7: Unlock the Workstation

Ngoài ra các Logon Type mà bạn có thể tìm thấy trong bảng ghi, bạn sẽ tìm thấy thông tin gọi là Logon Process Có 7 loại Logon Process khác nhau, và chúng có nhiều mô tả kỹ thuật hơn trong mục sau Logon Process là như sau :

 NtLmSsp hoặc MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 : msv1_0.dll, gói chứng thực mặc định

 KsecDD – ksecdd.sys, driver thiết bị bảo mật

 User32 hoặc WinLogon\MSGina – winlogon.exe and msgina.dll, giao diện chứng thực người dùng

 SCMgr – Quản lý điều khiển dịch vụ

 LAN Manager Workstation Service

 Advapi – API gọi đến LogonUser

Trang 10

 MS.RADIU – gói chứng thực RADIUS ; một phần của Microsoft Internet Authentication Services(IAS)

Thông thường, ngươì quản trị sẽ chỉ sử dụng các Logon Event như mô tả sau Bạn có thể thêm Account Logon Events vào Audit Policy của bạn Nếu bạn thêm tùy chọn này với Success và Failure, bạn sẽ thấy báo cáo Event ID như thể hiện ở bảng sau :

672 Chấp nhận vé chứng thực thành công

673 Chấp nhận vé dịch vụ thành công

674 Vé chấp nhận làm mới thành công

675 Chuẩn bị chứng thực thất bại

676 Vé chứng thực yêu cầu thất bại

677 Vé dịch vụ yêu cầu thất bại

678 Tài khoản ánh xạ để đăng nhập thành công

679 Tài khoản ánh xạ để đăng nhập thất bại

680 Tài khoản dùng để đăng nhập thành công

681 Đăng nhập tài khoản <Tên tài khoản> từ <Nguồn> đến máy chủ tênmáy

thất bại Error Code là ErrorCode

682 Phiên kết nối lại với Winstation thành công

683 Ngắt kết nối phiên với Winstation thành công

Chú ý cho ID sự kiện 681, đó là mục gọi là ErrorCode Mã lỗi cung cấp chi tiết cụ thể ở mức độ cao hơn về một sự kiện Bảng sau xác định các Error Code và mô tả nguyên nhân đăng nhập thất bại

3221225572 Tên đăng nhập cung cấp không tồn tại

3221225578 Tên đăng nhập đúng nhưng mật khẩu sai

3221226036 Tài khoản người dùng đã bị khóa

3221225586 Tài khoản người dùng đã bị vô hiệu hóa

Trang 11

3221225583 Tài khoản người dùng đã đăng nhập quá thời gian cho

phép

3221225584 Tài khoản người dùng đăng nhập tới máy chủ mà họ có

quyền đăng nhập

3221225875 Tài khoản người dùng đã hết hạn

3221225585 Tài khoản người dùng đăng nhập với mật khẩu đã hết

hạn

3221226020 Người dùng đăng nhập tài khoản ở nơi mà người quản

trị chỉ định người dùng phải đổi mật khẩu ở lần đăng nhập sau

TASK 3E-4

Creating Events

1 Mở Event Viewer.

2 Nhấp chuột phải vào Security Log và chọn Clear All Events.

3 Khi bạn được nhắc để lưu các bảng ghi, click No.

4 Đóng Event Viewer.

5 Tạo tài khoản người dụng sử dụng tên đầu của bạn, và mật khẩu là

fF1234567890!! Nhớ bỏ chọn User Must Change Password trong Next Logon.

6 Khóa máy tính, đến khi nào đăng nhập vào tài khoản Administrator

7 Mở khóa máy tính, sử dụng chứng nhận Administrator

8 Đăng xuất khỏi tài khoản Administrator

9 Đăng nhập vào tên tài khoản mới tạo (tên đầu của bạn), sử dụng password sai.Nó

sẽ thất bại

10 Đăng nhập vào tài khoản mới,sử dụng password đúng Nó sẽ báo thành công

11 Cố gắng kết nối tới một máy tính khác trong mạng Điều này nên được như tài khoản người dùng cho sinh viên khác đã không được tạo trên máy tính của bạn

12 Cố gắng kết nối tới một máy tính khác trong mạng như điều khiển tài khoản administrator với mật khẩu đúng.Nó sẽ báo thành công

13 Đóng kết nối mạng, và đăng xuất khỏi tài khoản người dùng mới

14 Đăng nhập trở lại với tài khoản Administrator

Trang 12

Viewing Event Logs

Bây giờ bạn đã tạo một nhóm các sự kiện để phân tích, bạn sẽ chạy qua tiến trình này Cố gắng theo dõi tần số các sự kiện mà bạn đã gây ra Xem sự khác nhau như thế nào giữa cục bộ và mạng trong bảng ghi và xác định các Event ID thật nhanh chóng để phân tích

TASK 3E-5

Viewing Event Logs

1 Mở Event Viewer.

2 Mở Security Log và kiểm tra bản ghi Bạn nên có thể xác định ít nhất một trong

các cách sau:

a A successful local logon

b A successful unlocking of the computer

c A successful network logon

d A failed local logon attempt

e A failed network logon attempt

3 Xác định Event IDs, Logon Types, và Errow Codes.

4 Đóng Event Viewer.

Managing Log File

Một khi bạn đã quen với các Event ID, bạn sẽ nhận thấy danh sách 529 sự kiện có thể chỉ

ra một khả năng tấn công Tuy nhiên với tất cả các sự kiện xảy ra và tất cả các dự liệu có thể được thu thập, quá trình xem xét và quản lý tập tin bản ghi đơn giản có thể trở nên dài dòng và thậm chí tràn ngập

Có một số tính năng được xây dựng sẵn trong Event Viewer, nó được thiết kế để giúp bạn làm việc với một khối lượng lớn thông tin thu thập được Ngoài các chức năng có sẵn trong Event Viewer còn có các ứng dụng thuộc bên thứ 3 được thiết kế để quản lý bảng ghi Các ứng dụng lọc sự kiện cụ thể, nhóm chúng lại cho dễ dàng và có thể báo cho bạn biết trong trường hợp một tần số sự kiện xác định xảy ra

Event Viewer Features

Một trong những tính năng dễ thấy nhất của Event Viewer đó là chức năng Search Thí

dụ, bạn có thể tìm thấy tất cả 529 sự kiện sau khi một chính sách mật khẩu mới được thực thi Bạn cần xác định khối lượng đăng nhập xấu để so sánh với trước khi chính sách được đưa vào Hoặc bạn có thể nghi ngời một tài khoản người dùng là kẻ tấn công và muốn chỉ tìm 529 sự kiện có liên quan đến tài khoản người dùng này

Để tìm bất cứ thứ gì ở đây, bạn sẽ sử dụng lệnh View  Find Với lệnh này bạn có thể tìm các sự kiện trong các mục, bao gầm Event Source, Event ID, User, Computer,

Success, Failure, Information, Warning và Error

Ngày đăng: 14/09/2012, 09:55

HÌNH ẢNH LIÊN QUAN

Hình 3-14 Các đối tượng mà bạn chọn để ghi sẽ cung cấp 3 nguồn thông tin chính cho bạn là : - Tìm hiểu Windows 2003 Auditing and Logging
Hình 3 14 Các đối tượng mà bạn chọn để ghi sẽ cung cấp 3 nguồn thông tin chính cho bạn là : (Trang 6)

TỪ KHÓA LIÊN QUAN

w