国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

Windows 2000 審核和入侵檢測(cè)
2005-11-24   

要維護(hù)真正安全的環(huán)境,只是具備安全系統(tǒng)還遠(yuǎn)遠(yuǎn)不夠。如果總假設(shè)自己不會(huì)受到攻擊,或認(rèn)為防護(hù)措施已足以保護(hù)自己的安全,都將非常危險(xiǎn)。要維護(hù)系統(tǒng)安全,必須進(jìn)行主動(dòng)監(jiān)視,以檢查是否發(fā)生了入侵和攻擊。

很多方面都說(shuō)明,監(jiān)視和審核入侵非常重要,具體原因有:

所有處于運(yùn)行中的計(jì)算機(jī)環(huán)境都有可能被攻擊。無(wú)論系統(tǒng)安全級(jí)有多高,總有面臨攻擊的風(fēng)險(xiǎn)。

成功的攻擊一般出現(xiàn)在一系列失敗攻擊后。如果不監(jiān)視攻擊,您將無(wú)法在入侵者達(dá)到目的前檢測(cè)到他們。

一旦攻擊成功,越早發(fā)現(xiàn)越能減少損失。

為了能從攻擊中恢復(fù),需要了解發(fā)生了什么損失。

審核和入侵檢測(cè)有助于確定是誰(shuí)發(fā)起的攻擊。

審核和入侵檢測(cè)的結(jié)合使用有助于將信息進(jìn)行關(guān)聯(lián),以識(shí)別攻擊模式。

定期復(fù)查安全日志有助于發(fā)現(xiàn)未知的安全配置問(wèn)題(如不正確的權(quán)限,或者不嚴(yán)格的帳戶(hù)鎖定設(shè)置)。

檢測(cè)到攻擊之后,審核有助于確定哪些網(wǎng)絡(luò)資源受到了危害。

本模塊講述如何審核環(huán)境,以便發(fā)現(xiàn)攻擊并跟蹤攻擊。本模塊還講述了如何監(jiān)視是否發(fā)生了入侵,如何使用入侵檢測(cè)系統(tǒng)(入侵檢測(cè)系統(tǒng)是專(zhuān)門(mén)為發(fā)現(xiàn)攻擊行為而設(shè)計(jì)的軟件)。

目標(biāo)

使用本模塊可以實(shí)現(xiàn)下列目標(biāo):

使用最佳做法在組織中進(jìn)行審核。

保護(hù)關(guān)鍵日志文件,防止攻擊者干預(yù)證據(jù)。

結(jié)合使用被動(dòng)和主動(dòng)的檢測(cè)方法。

明確監(jiān)督和監(jiān)視員工要具備哪些工具和技術(shù),以及如何在審核過(guò)程中使用這些工具和技術(shù)。

使用登錄事件項(xiàng)可診斷下面的安全事件:

本地登錄嘗試失敗
下列任意事件 ID 都表示登錄嘗試失?。?29、530、531、532、533、534 和 537。如果攻擊者使用本地帳戶(hù)的用戶(hù)名和密碼組合,但并未猜出,則看到事件 529 和 534。但是,如果用戶(hù)忘記了密碼,或通過(guò)“網(wǎng)上鄰居”瀏覽網(wǎng)絡(luò),也可能產(chǎn)生這些事件。

在大型環(huán)境中,可能很難有效說(shuō)明這些事件。作為一種規(guī)則,如果這些模式重復(fù)發(fā)生,或符合其他一些非正常因素,則應(yīng)研究這些模式。例如,半夜,在發(fā)生若干 529 事件后發(fā)生了 528 事件,可能表示密碼攻擊成功(或管理員非常疲憊)。

帳戶(hù)濫用
事件 530、531、532 和 533 表示用戶(hù)帳戶(hù)被濫用。這些事件表示輸入的帳戶(hù)/密碼組合是正確的,但由于其他一些限制而阻止了成功登錄。只要有可能,請(qǐng)仔細(xì)研究這些事件,確定是否發(fā)生了濫用,或是否需要修改當(dāng)前的限制。例如,可能需要延長(zhǎng)帳戶(hù)的登錄時(shí)間。

帳戶(hù)鎖定
事件 539 表示帳戶(hù)已被鎖定。這表示密碼攻擊已失敗。您應(yīng)查找同一用戶(hù)帳戶(hù)以前產(chǎn)生的 529 事件,嘗試弄清登錄的模式。

終端服務(wù)攻擊
終端服務(wù)會(huì)話(huà)可能停留在連接狀態(tài),使一些進(jìn)程得以在會(huì)話(huà)結(jié)束后繼續(xù)運(yùn)行。事件 ID 683 表示用戶(hù)沒(méi)有從終端服務(wù)會(huì)話(huà)注銷(xiāo),事件 ID 682 表示發(fā)生了到上一個(gè)已斷開(kāi)連接會(huì)話(huà)的連接。

Contoso 監(jiān)視大量的登錄嘗試失敗和大量帳戶(hù)鎖定。在這樣的環(huán)境中,由于一些合理的原因,常要讓用戶(hù)將終端服務(wù)會(huì)話(huà)保持?jǐn)嚅_(kāi)狀態(tài)。

帳戶(hù)登錄事件

當(dāng)用戶(hù)登錄域時(shí),這種登錄在域控制器中處理。如果在域控制器中審核帳戶(hù)登錄事件,則會(huì)在驗(yàn)證該帳戶(hù)的域控制器上記錄此登錄嘗試。帳戶(hù)登錄事件是在身份驗(yàn)證程序包驗(yàn)證用戶(hù)的憑據(jù)時(shí)創(chuàng)建的。只有使用域憑據(jù),才會(huì)在域控制器的事件日志中生成帳戶(hù)登錄事件。如果提供的憑據(jù)為本地安全帳戶(hù)管理器 (SAM) 數(shù)據(jù)庫(kù)憑據(jù),則會(huì)在服務(wù)器的安全事件日志中創(chuàng)建帳戶(hù)登錄事件。

因?yàn)閹?hù)登錄事件可能會(huì)記錄在域的任何有效域控制器中,所以必須確保將各域控制器中的安全日志合并,以分析該域中的所有帳戶(hù)登錄事件。

注意:與登錄事件相同,帳戶(hù)登錄事件既包括計(jì)算機(jī)登錄事件,也包括用戶(hù)登錄事件。

作為“成員服務(wù)器和域控制器基準(zhǔn)策略”的一部分,成功和失敗的帳戶(hù)登錄事件都應(yīng)啟用審核。因此,應(yīng)能看到網(wǎng)絡(luò)登錄和終端服務(wù)身份驗(yàn)證的下列事件 ID。

表 2:事件日志中的帳戶(hù)登錄事件

事件 ID 說(shuō)明

672

身份驗(yàn)證服務(wù) (AS) 票證已成功簽發(fā)和驗(yàn)證。

673

已授予票證授予服務(wù) (TGS) 票證。

674

安全主要對(duì)象續(xù)訂了 AS 票證或 TGS 票證。

675

預(yù)身份驗(yàn)證失敗。

676

身份驗(yàn)證票證請(qǐng)求失敗。

677

未授予 TGS 票證。

678

某個(gè)帳戶(hù)已成功映射到域帳戶(hù)。

680

標(biāo)識(shí)成功登錄的帳戶(hù)。此事件還指出了驗(yàn)證帳戶(hù)的身份驗(yàn)證程序包。

681

嘗試域帳戶(hù)登錄。

682

用戶(hù)重新連接一個(gè)已斷開(kāi)的終端服務(wù)會(huì)話(huà)。

683

用戶(hù)在沒(méi)有注銷(xiāo)的情況下斷開(kāi)了終端服務(wù)會(huì)話(huà)。

對(duì)于每個(gè)這樣的事件,事件日志都會(huì)顯示每個(gè)特定登錄的詳細(xì)信息。使用帳戶(hù)登錄事件項(xiàng)可診斷下面的安全事件:

域登錄嘗試失敗
事件 ID 675 和 677 表明登錄域的嘗試失敗。

時(shí)間同步問(wèn)題
如果客戶(hù)計(jì)算機(jī)的時(shí)間與身份驗(yàn)證域控制器的時(shí)間不同,多了五分鐘(默認(rèn)情況),則安全日志中顯示事件 ID 675。

終端服務(wù)攻擊
終端服務(wù)會(huì)話(huà)可能停留在連接狀態(tài),使一些進(jìn)程得以在會(huì)話(huà)結(jié)束之后繼續(xù)運(yùn)行。事件 ID 683 表示用戶(hù)沒(méi)有從終端服務(wù)會(huì)話(huà)注銷(xiāo),事件 ID 682 則表示發(fā)生了到上一個(gè)已斷開(kāi)連接會(huì)話(huà)的連接。要防止斷開(kāi)連接,或要終止這些已斷開(kāi)的會(huì)話(huà),請(qǐng)?jiān)凇敖K端服務(wù)配置”控制臺(tái)中的 RDP-TCP 協(xié)議屬性中定義“time interval to end disconnected session”(結(jié)束已斷開(kāi)會(huì)話(huà)的時(shí)間間隔)。

Contoso 當(dāng)前要監(jiān)視數(shù)量巨大的失敗域登錄嘗試。根據(jù)其環(huán)境的不同,其他一些事件無(wú)關(guān)緊要。配置這些設(shè)置時(shí),他們確定的最好方法是,首先以一個(gè)相對(duì)較嚴(yán)格的設(shè)置開(kāi)始,然后持續(xù)減少它的嚴(yán)格程度,直到一些非實(shí)質(zhì)警告的數(shù)量減少。目前,他們監(jiān)視的是 10 分鐘時(shí)間段中發(fā)生 10 次失敗登錄的所有情況。這些數(shù)字在所有環(huán)境中可能都是不同的。

帳戶(hù)管理

帳戶(hù)管理審核用于確定何時(shí)創(chuàng)建、更改或刪除了用戶(hù)或組。這種審核可用于確定何時(shí)創(chuàng)建了安全主要對(duì)象,以及誰(shuí)執(zhí)行了該任務(wù)。

作為“成員服務(wù)器和域控制器基準(zhǔn)策略”的一部分,帳戶(hù)管理中的成功和失敗都應(yīng)啟用審核。因此,應(yīng)該會(huì)看到安全日志中記錄的下列事件 ID。

表 3:事件日志中的帳戶(hù)管理事件

事件 ID 說(shuō)明

624

創(chuàng)建了用戶(hù)帳戶(hù)

625

用戶(hù)帳戶(hù)類(lèi)型更改

626

啟用了用戶(hù)帳戶(hù)

627

嘗試進(jìn)行了密碼更改

628

設(shè)置了用戶(hù)帳戶(hù)密碼。

629

禁用了用戶(hù)帳戶(hù)

630

刪除了用戶(hù)帳戶(hù)

631

創(chuàng)建了啟用安全的全局組

632

添加了啟用安全的全局組成員

633

刪除了啟用安全的全局組成員

634

刪除了啟用安全的全局組

635

創(chuàng)建了禁用安全的本地組

636

添加了啟用安全的本地組成員

637

刪除了啟用安全的本地組成員

638

刪除了啟用安全的本地組

639

更改了啟用安全的本地組

641

更改了啟用安全的全局組

642

更改了用戶(hù)帳戶(hù)

643

更改了域策略

644

鎖定了用戶(hù)帳戶(hù)

使用安全日志項(xiàng)可診斷下面的帳戶(hù)管理事件:

用戶(hù)帳戶(hù)的創(chuàng)建
事件 ID 624 和 626 表明何時(shí)創(chuàng)建和啟用了用戶(hù)帳戶(hù)。如果帳戶(hù)創(chuàng)建限定在組織中的特定個(gè)人,則可使用這些事件表示是否有未授權(quán)的個(gè)人創(chuàng)建了用戶(hù)帳戶(hù)。

更改了用戶(hù)帳戶(hù)密碼
如果不是該用戶(hù)修改密碼,可能表明該帳戶(hù)已被另一用戶(hù)占用。請(qǐng)查看事件 ID 627 和 628,它們分別表明嘗試進(jìn)行了密碼更改以及密碼更改成功。請(qǐng)查看詳細(xì)信息,確定是否是另一個(gè)帳戶(hù)執(zhí)行了該更改,該帳戶(hù)是否是重置用戶(hù)帳戶(hù)密碼的技術(shù)支持部門(mén)或其他服務(wù)部門(mén)的成員。

更改了用戶(hù)帳戶(hù)狀態(tài)
某個(gè)攻擊者在攻擊過(guò)程中,可能會(huì)通過(guò)禁用或刪除帳戶(hù)來(lái)嘗試掩蓋攻擊。出現(xiàn)的所有事件 ID 629 和 630 都應(yīng)仔細(xì)研究,確保這些是授權(quán)的事務(wù)處理。另外,還要查看發(fā)生事件 ID 626 之后短時(shí)間內(nèi)發(fā)生的事件 ID 629。這可能表明一個(gè)已禁用的帳戶(hù)被啟用,被使用,然后又再次被禁用。

安全組的修改
成員身份更改為 Domain Administrator、 Administrator、Operator 組的任何成員,或更改為被委派了管理功能的自定義全局組、通用組或域本地組,這些情況都應(yīng)進(jìn)行復(fù)查。對(duì)于全局組成員身份修改,請(qǐng)查找事件 ID 632 和 633。對(duì)于域本地組成員身份修改,請(qǐng)查看事件 ID 636 和 637。

帳戶(hù)鎖定
鎖定帳戶(hù)時(shí),系統(tǒng)會(huì)在主域控制器 (PDC) 模擬器操作主機(jī)上記錄兩個(gè)事件。一個(gè)事件為 644,表示帳戶(hù)名已被鎖定;然后記錄事件 642,表示該用戶(hù)帳戶(hù)已更改為表明帳戶(hù)現(xiàn)已鎖定。此事件只會(huì)記錄在 PDC 模擬器上。

因?yàn)?Contoso 是一個(gè)較大的企業(yè),所以每天有大量的帳戶(hù)要維護(hù)。監(jiān)視所有這些事件會(huì)導(dǎo)致環(huán)境中產(chǎn)生太多的警告,而這些警告不必全部進(jìn)行合理的解決。

對(duì)象訪問(wèn)

在基于 Windows 2000 的網(wǎng)絡(luò)中,使用系統(tǒng)訪問(wèn)控制列表 (SACL) 可為所有對(duì)象啟用審核。SACL 包含了一個(gè)用戶(hù)和組列表,其中用戶(hù)和組等對(duì)象的操作都要進(jìn)行審核。用戶(hù)在 Windows 2000 中可操作的每個(gè)對(duì)象幾乎都有一個(gè) SACL。這些對(duì)象包括 NTFS 文件系統(tǒng)驅(qū)動(dòng)器上的文件和文件夾、打印機(jī)和注冊(cè)表項(xiàng)。

SACL 由訪問(wèn)控制項(xiàng) (ACE) 組成。每個(gè) ACE 包含三部分信息:

要審核的安全主要對(duì)象。

要審核的特定訪問(wèn)類(lèi)型,稱(chēng)為訪問(wèn)掩碼。

一種表明是審核失敗訪問(wèn)、成功訪問(wèn)還是兩者兼有的標(biāo)志。

如果要在安全日志中顯示事件,必須首先啟用“對(duì)象訪問(wèn)審核”,然后為要審核的每個(gè)對(duì)象定義 SACL。

Windows 2000 中的審核是在打開(kāi)一個(gè)到對(duì)象的句柄時(shí)生成的。Windows 2000 使用一個(gè)內(nèi)核模式的安全子系統(tǒng),這種系統(tǒng)只允許程序通過(guò)內(nèi)核訪問(wèn)對(duì)象。這會(huì)防止程序嘗試?yán)@過(guò)安全系統(tǒng)。因?yàn)閮?nèi)核內(nèi)存空間是與用戶(hù)模式程序相隔離的,所以程序是通過(guò)一個(gè)稱(chēng)為句柄的數(shù)據(jù)結(jié)構(gòu)引用對(duì)象的。下面是一個(gè)典型的訪問(wèn)嘗試:

1.

用戶(hù)要求程序訪問(wèn)某個(gè)對(duì)象(例如,文件/打開(kāi))。

2.

該程序從系統(tǒng)請(qǐng)求一個(gè)句柄,指定需要哪種類(lèi)型的訪問(wèn)(讀、寫(xiě)等)。

3.

安全子系統(tǒng)將請(qǐng)求對(duì)象的自由訪問(wèn)控制列表 (DACL) 與該用戶(hù)的令牌相比較,在 DACL 中查找與該用戶(hù)或用戶(hù)所在組相匹配的項(xiàng),以及對(duì)于請(qǐng)求程序有訪問(wèn)權(quán)限的項(xiàng)。

4.

系統(tǒng)將所請(qǐng)求對(duì)象的 SACL 與該用戶(hù)的令牌相比較,在 SACL 中查找與該程序返回的有效權(quán)限相匹配的項(xiàng),或與該程序請(qǐng)求的權(quán)限相匹配的項(xiàng)。如果匹配的失敗審核 ACE 與一個(gè)已請(qǐng)求但未授予的訪問(wèn)相匹配,則生成一個(gè)失敗審核事件。如果匹配的成功審核 ACE 與一個(gè)已授予的訪問(wèn)相匹配,則生成一個(gè)成功審核事件。

5.

如果授予任何訪問(wèn),系統(tǒng)都會(huì)向該程序返回一個(gè)句柄,然后該程序會(huì)使用該句柄訪問(wèn)該對(duì)象。

要注意的重要一點(diǎn)是,當(dāng)發(fā)生審核并生成事件時(shí),尚未對(duì)該對(duì)象發(fā)生任何操作。這對(duì)于解釋審核事件至關(guān)重要。寫(xiě)入審核是在文件被寫(xiě)入之前生成的,讀取審核則在文件被讀取之前生成。

與所有審核一樣,務(wù)必采取一個(gè)針對(duì)目標(biāo)的方式來(lái)審核對(duì)象訪問(wèn)。在審核計(jì)劃中,應(yīng)決定必須審核的對(duì)象類(lèi)型,然后確定每種類(lèi)型的審核對(duì)象,希望監(jiān)視哪些類(lèi)型的訪問(wèn)嘗試(成功、失敗,還是兩者兼有)。審核的范圍過(guò)寬會(huì)對(duì)系統(tǒng)性能產(chǎn)生明顯的影響,并會(huì)使收集的數(shù)據(jù)過(guò)多,遠(yuǎn)遠(yuǎn)超過(guò)必要或有用的程度。

通常情況下,您希望審核對(duì)所選擇對(duì)象的所有訪問(wèn),其中包括來(lái)自非信任帳戶(hù)的訪問(wèn)。為此,請(qǐng)?jiān)趯徍藢?duì)象的 SACL 中添加“Everyone”組)。您應(yīng)了解,如果按照這種方式審核成功的對(duì)象訪問(wèn),可能會(huì)在安全日志中產(chǎn)生非常多的審核項(xiàng)。然而,如果要對(duì)重要文件的刪除進(jìn)行調(diào)查,則必須檢查成功審核事件,以確定哪個(gè)用戶(hù)帳戶(hù)刪除了該文件。

“成員服務(wù)器和域控制器基準(zhǔn)策略”的設(shè)置是既審核成功對(duì)象訪問(wèn)也審核失敗事件。但是,這些對(duì)象本身不會(huì)設(shè)置任何 SACL,需要根據(jù)環(huán)境的需要設(shè)置這些內(nèi)容。SACL 可以直接在對(duì)象上定義,也可以通過(guò)組策略定義。如果要審核的對(duì)象存在于多個(gè)計(jì)算機(jī)上,則應(yīng)在組策略中定義這些 SACL。

審核對(duì)象訪問(wèn)會(huì)導(dǎo)致安全日志顯示下列事件。

表 4:事件日志中的對(duì)象訪問(wèn)事件

事件 ID 說(shuō)明

560

授予現(xiàn)有對(duì)象訪問(wèn)權(quán)限。

562

對(duì)象句柄關(guān)閉。

563

為刪除對(duì)象而打開(kāi)對(duì)象。(這是文件系統(tǒng)在指定了 FILE_DELETE_ON_CLOSE 標(biāo)志時(shí)所使用的。)

564

刪除了一個(gè)受保護(hù)的對(duì)象。

565

授予現(xiàn)有對(duì)象類(lèi)型訪問(wèn)權(quán)限。

如果要查找特定的對(duì)象訪問(wèn)事件,主要需研究事件 ID 為 560 的事件。該事件詳細(xì)信息中有一些有用的信息,請(qǐng)搜索該事件的詳細(xì)信息,找出正在搜索的特定事件。下表顯示了一些可能要執(zhí)行的操作,以及如何執(zhí)行這些操作。

表 5:如何執(zhí)行對(duì)象訪問(wèn)事件 560 的主要審核操作

審核操作 如何完成

查找特定的文件、文件夾或?qū)ο?/p>

在事件 560 的詳細(xì)信息中,搜索要復(fù)查其上操作的文件或文件夾的完整路徑。

確定特定用戶(hù)的操作

在 560 事件中定義篩選器來(lái)標(biāo)識(shí)特定用戶(hù)。

確定在特定計(jì)算機(jī)上執(zhí)行的操作

在 560 事件中定義篩選器來(lái)標(biāo)識(shí)在其中執(zhí)行任務(wù)的特定計(jì)算機(jī)。

Contoso 不專(zhuān)門(mén)監(jiān)視任何對(duì)象訪問(wèn)事件,但要審核某些文件的對(duì)象訪問(wèn)。此信息對(duì)于響應(yīng)一個(gè)安全事件尤其有用。

目錄服務(wù)訪問(wèn)

Active Directory 對(duì)象有相關(guān)聯(lián)的 SACL,因此可進(jìn)行審核。正如前面提到的,審核帳戶(hù)管理可審核 Active Directory 用戶(hù)和組帳戶(hù)。但是,如果想審核其他命名上下文中對(duì)象的修改(如配置和架構(gòu)命名上下文),必須審核對(duì)象訪問(wèn),然后為要審核的特定容器定義 SACL。如果 Active Directory 對(duì)象 SACL 中列出的用戶(hù)要嘗試訪問(wèn)該對(duì)象,就會(huì)生成審核項(xiàng)。

您可以使用 ADSIEDIT MMC 管理單元來(lái)修改配置命名上下文(和其他命名上下文)中容器和對(duì)象的 SACL。過(guò)程如下:在 ADSIEDIT 控制臺(tái)中顯示所需的上下文,然后在“高級(jí)安全設(shè)置”對(duì)話(huà)框中修改該對(duì)象的 SACL。

由于發(fā)生了大量事件(通常都是些無(wú)關(guān)緊要的事件),所以很難找出目錄服務(wù)訪問(wèn)的特定事件。因此,“成員服務(wù)器和域控制器基準(zhǔn)策略”只審核目錄服務(wù)訪問(wèn)的失敗事件。這有助于弄清攻擊者何時(shí)嘗試對(duì) Active Directory 進(jìn)行了未授權(quán)訪問(wèn)。

嘗試的目錄訪問(wèn)在安全日志中將顯示為一個(gè) ID 為 565 的目錄服務(wù)事件。只有通過(guò)查看安全事件的詳細(xì)信息,才能確定該事件與哪個(gè)對(duì)象相對(duì)應(yīng)。

Contoso 不專(zhuān)門(mén)監(jiān)視任何目錄服務(wù)訪問(wèn)事件,但要審核某些文件的對(duì)象訪問(wèn)。此信息對(duì)于響應(yīng)一個(gè)安全事件尤其有用。

特權(quán)使用

當(dāng)用戶(hù)在信息技術(shù) (IT) 環(huán)境中工作時(shí),他們將運(yùn)用所定義的用戶(hù)權(quán)限。如果審核特權(quán)使用的成功和失敗,每次用戶(hù)嘗試運(yùn)用用戶(hù)權(quán)限時(shí)都會(huì)生成一個(gè)事件。

即使真的要審核特權(quán)使用,也并非所有的用戶(hù)權(quán)限都會(huì)審核。在默認(rèn)情況下,不包括下列用戶(hù)權(quán)限:

跳過(guò)遍歷檢查

調(diào)試程序

創(chuàng)建令牌對(duì)象

替換進(jìn)程級(jí)令牌

生成安全審核

備份文件和目錄

還原文件和目錄

您可以在組策略中啟用“對(duì)備份和還原權(quán)限的使用進(jìn)行審核”安全選項(xiàng),從而覆蓋不審核“備份”和“還原”用戶(hù)權(quán)限的默認(rèn)行為。

審核成功的特權(quán)使用會(huì)在安全日志中產(chǎn)生大量的項(xiàng)。因此,“成員服務(wù)器和域控制器基準(zhǔn)策略”只會(huì)審核失敗的特權(quán)使用。

如果啟用了特權(quán)使用審核,將生成下列事件。

表 6:事件日志中的特權(quán)使用事件

事件 ID 說(shuō)明

576

指定特權(quán)已添加到用戶(hù)的訪問(wèn)令牌中。(此事件在用戶(hù)登錄時(shí)生成。)

577

用戶(hù)嘗試執(zhí)行授權(quán)的系統(tǒng)服務(wù)操作。

578

在已打開(kāi)的受保護(hù)對(duì)象上使用了特權(quán)。

下面是使用某些特定用戶(hù)權(quán)限時(shí),可能存在的一些事件日志項(xiàng)示例:

作為操作系統(tǒng)的一部分
請(qǐng)查找指定了 SeTcbPrivilege 訪問(wèn)特權(quán)的事件 ID 577 或 578。事件詳細(xì)信息指出了使用該用戶(hù)權(quán)限的用戶(hù)帳戶(hù)。此事件表明,用戶(hù)作為操作系統(tǒng)的一部分使用了超越安全的特權(quán)。例如,GetAdmin 攻擊就會(huì)使用此特權(quán),在這種攻擊中,用戶(hù)嘗試將他們的帳戶(hù)添加到 Administrator 組中。此事件的唯一項(xiàng)應(yīng)用于 System 帳戶(hù),以及分配了該用戶(hù)權(quán)限的所有服務(wù)帳戶(hù)。

更改系統(tǒng)時(shí)間
請(qǐng)查找指定了 SeSystemtimePrivilege 訪問(wèn)特權(quán)的事件 ID 577 或 578。事件詳細(xì)信息表明了使用該用戶(hù)權(quán)限的用戶(hù)帳戶(hù)。此事件表明,用戶(hù)嘗試通過(guò)更改系統(tǒng)時(shí)間來(lái)隱藏事件發(fā)生的真實(shí)時(shí)間。

從遠(yuǎn)程系統(tǒng)進(jìn)行強(qiáng)制關(guān)機(jī)
請(qǐng)查找指定了 eRemoteShutdownPrivilege 用戶(hù)訪問(wèn)權(quán)限的事件 ID 577 和 578。事件詳細(xì)信息中包括了分配該用戶(hù)權(quán)限的特定安全標(biāo)識(shí)符 (SID),以及分配該權(quán)限的安全主要對(duì)象的用戶(hù)名。

加載和卸載設(shè)備驅(qū)動(dòng)程序
請(qǐng)查找指定了 SeLoadDriverPrivilege 用戶(hù)訪問(wèn)權(quán)限的事件 ID 577 或 578。事件詳細(xì)信息表明了使用此用戶(hù)權(quán)限的用戶(hù)帳戶(hù)。此事件表明,用戶(hù)嘗試加載一個(gè)未授權(quán)版本的設(shè)備驅(qū)動(dòng)程序或者特洛伊木馬版本(一種惡意代碼)的設(shè)備驅(qū)動(dòng)程序。

管理審核和安全日志
請(qǐng)查找指定了 SeSecurityPrivilege 用戶(hù)訪問(wèn)權(quán)限的事件 ID 577 或 578。事件詳細(xì)信息表明了使用此用戶(hù)權(quán)限的用戶(hù)帳戶(hù)。在事件日志被清除,以及特權(quán)使用的事件被寫(xiě)入安全日志時(shí),都會(huì)發(fā)生此事件。

關(guān)閉系統(tǒng)
請(qǐng)查找指定了 SeShutdownPrivilege 訪問(wèn)特權(quán)的事件 ID 577。事件詳細(xì)信息表明了使用此用戶(hù)權(quán)限的用戶(hù)帳戶(hù)。此事件會(huì)在嘗試關(guān)閉計(jì)算機(jī)時(shí)發(fā)生。

獲取文件或其他對(duì)象的所有權(quán)
請(qǐng)查找指定了SeTakeOwnershipPrivilege 訪問(wèn)特權(quán)的事件 ID 577 或 578。事件詳細(xì)信息表明了使用該用戶(hù)權(quán)限的用戶(hù)帳戶(hù)。此事件表明,某個(gè)攻擊者正在嘗試通過(guò)獲取對(duì)象的所有權(quán)來(lái)繞過(guò)當(dāng)前的安全設(shè)置。

Contoso 專(zhuān)門(mén)監(jiān)視表明正常關(guān)機(jī)或從遠(yuǎn)程系統(tǒng)強(qiáng)制關(guān)機(jī)的所有事件,以及表明已修改了審核和安全日志的所有事件。

進(jìn)程跟蹤

如果要審核基于 Windows 2000 計(jì)算機(jī)中運(yùn)行的進(jìn)程的詳細(xì)跟蹤信息,事件日志會(huì)顯示創(chuàng)建進(jìn)程和結(jié)束進(jìn)程的嘗試。它還會(huì)記錄進(jìn)程嘗試生成對(duì)象句柄的行為,或獲取對(duì)象間接訪問(wèn)的行為。

由于生成的審核項(xiàng)很多,所以“成員服務(wù)器和域控制器基準(zhǔn)策略”不會(huì)啟用進(jìn)程跟蹤審核。但是,如果選擇審核成功和失敗,則事件日志中會(huì)記錄下列事件 ID。

表 7:事件日志中的進(jìn)程跟蹤事件

事件 ID 說(shuō)明

592

創(chuàng)建了新進(jìn)程。

593

退出進(jìn)程。

594

復(fù)制對(duì)象句柄。

595

獲取了對(duì)象的間接訪問(wèn)。

Contoso 不監(jiān)視任何進(jìn)程跟蹤事件,并且不在任何服務(wù)器策略中啟用這些監(jiān)視。

系統(tǒng)事件

系統(tǒng)事件是在用戶(hù)或進(jìn)程更改計(jì)算機(jī)環(huán)境的部分內(nèi)容時(shí)生成的。您可以審核對(duì)系統(tǒng)進(jìn)行更改的嘗試,如關(guān)閉計(jì)算機(jī)或者更改系統(tǒng)時(shí)間。

如果審核系統(tǒng)事件,還應(yīng)審核何時(shí)清除了安全日志。這非常重要,因?yàn)楣粽叱?huì)嘗試在對(duì)環(huán)境進(jìn)行更改之后清除他們的行蹤。

“成員服務(wù)器和域控制器基準(zhǔn)策略”會(huì)審核系統(tǒng)事件的成功和失敗。這會(huì)在事件日志中生成下列事件 ID。

表 8:事件日志中的系統(tǒng)事件

事件 ID 說(shuō)明

512

Windows 正在啟動(dòng)。

513

Windows 正在關(guān)機(jī)。

514

本地安全機(jī)構(gòu)加載了身份驗(yàn)證程序包。

515

本地安全機(jī)構(gòu)注冊(cè)了一個(gè)受信任的登錄進(jìn)程。

516

為了對(duì)安全事件消息進(jìn)行排隊(duì)而分配的內(nèi)部資源已用完,導(dǎo)致某些安全事件消息丟失。

517

清除了安全日志。

518

安全帳戶(hù)管理器加載了一個(gè)通知程序包。

您可以使用下面這些事件 ID 來(lái)獲取部分安全問(wèn)題:

計(jì)算機(jī)關(guān)機(jī)/重新啟動(dòng)
事件 ID 513 會(huì)顯示關(guān)閉 Windows 時(shí)的每個(gè)實(shí)例。了解服務(wù)器何時(shí)關(guān)機(jī)或重新啟動(dòng)非常重要。其中有部分合理的原因,如安裝的某個(gè)驅(qū)動(dòng)程序或應(yīng)用程序要求重新啟動(dòng),或要關(guān)機(jī)或重新啟動(dòng)服務(wù)器以便維護(hù)。但是,攻擊者可能還會(huì)為了在啟動(dòng)過(guò)程中獲取對(duì)于系統(tǒng)的訪問(wèn)權(quán)限來(lái)強(qiáng)制服務(wù)器重新啟動(dòng)。所有發(fā)生的計(jì)算機(jī)關(guān)機(jī)情況都應(yīng)注意,并與事件日志進(jìn)行比較。

很多攻擊都涉及計(jì)算機(jī)重新啟動(dòng)。研究這些事件日志可確定服務(wù)器何時(shí)進(jìn)行了重新啟動(dòng),以及重新啟動(dòng)是計(jì)劃的還是非計(jì)劃的。事件 ID 513 顯示 Windows 正在啟動(dòng),同時(shí),在系統(tǒng)日志中還會(huì)自動(dòng)生成一系列其他事件。這些其他事件包括事件 ID 6005,表示已啟動(dòng)了事件日志服務(wù)。

除了此項(xiàng)之外,還請(qǐng)查找系統(tǒng)日志中存在的兩個(gè)不同事件日志項(xiàng)中的其中一個(gè)。如果上一次關(guān)機(jī)正常(如管理員重新啟動(dòng)了計(jì)算機(jī)),系統(tǒng)日志中會(huì)記錄事件 ID 6006,“the Event Log service was stopped”(事件日志服務(wù)已停止)。通過(guò)檢查該項(xiàng)目的詳細(xì)信息,可以確定哪個(gè)用戶(hù)執(zhí)行了這次關(guān)機(jī)。

如果這次重新啟動(dòng)是一種非預(yù)期的重新啟動(dòng),系統(tǒng)日志中會(huì)記錄事件 ID 6008,“the previous system shutdown at <time> on <date> was unexpected”(在 <time> ,<date> 發(fā)生的上次系統(tǒng)關(guān)機(jī)是非預(yù)期的。)這可能表明一個(gè)拒絕服務(wù) (DoS) 導(dǎo)致了計(jì)算機(jī)關(guān)機(jī)。但請(qǐng)記住,這也可能由于電源故障或設(shè)備驅(qū)動(dòng)程序故障。

如果由導(dǎo)致藍(lán)屏的停止錯(cuò)誤引發(fā)重新啟動(dòng),系統(tǒng)日志中會(huì)記錄事件 ID 1001,其中帶有 Save Dump 的源數(shù)據(jù)。在事件詳細(xì)信息中可以復(fù)查真正的停止錯(cuò)誤消息。

注意:要將事件 ID 1001 項(xiàng)的記錄包括在內(nèi),必須選中“將事件寫(xiě)入系統(tǒng)日志”選項(xiàng),啟用“系統(tǒng)控制面板”小程序中的恢復(fù)設(shè)置部分。

修改或清除安全日志
攻擊者可能?chē)L試修改安全日志、在攻擊過(guò)程中禁用審核,或清除安全日志來(lái)防止檢測(cè)。如果發(fā)現(xiàn)某時(shí)間段安全日志中沒(méi)有任何項(xiàng),應(yīng)查看事件 ID 612 和 517,確定哪個(gè)用戶(hù)修改了審核策略。出現(xiàn)的所有事件 ID 517 都應(yīng)與一個(gè)表明清除安全日志的所有次數(shù)的物理日志進(jìn)行比較。未授權(quán)的安全日志清除可能是要隱藏以前安全日志中存在的事件。清除了該日志的用戶(hù)名包括在事件詳細(xì)信息中。

Contoso 監(jiān)視了計(jì)算機(jī)關(guān)機(jī)或重新啟動(dòng),以及安全日志的清除操作。

策略更改

審核策略定義了要審核哪些環(huán)境更改,這可幫助您確定是否存在攻擊環(huán)境的企圖。但有心的攻擊者會(huì)設(shè)法更改該審核策略本身,以便不被審核所進(jìn)行的任何更改。

如果要審核策略更改,則將顯示更改審核策略的嘗試,以及對(duì)其他策略和用戶(hù)權(quán)限的更改嘗試?!俺蓡T服務(wù)器和域控制器基準(zhǔn)策略”會(huì)審核策略更改的成功和失敗。您會(huì)在事件日志中看到記錄的下面這些事件。

表 9:事件日志中的策略更改事件

事件 ID 說(shuō)明

608

分配了用戶(hù)權(quán)限。

609

刪除了用戶(hù)權(quán)限。

610

創(chuàng)建了與另一個(gè)域之間的受信任關(guān)系。

611

刪除了與另一個(gè)域之間的受信任關(guān)系。

612

更改了審核策略。

768

檢測(cè)到一個(gè)目錄林中的命名空間元素與另一目錄林中的命名空間元素的沖突。(當(dāng)一個(gè)目錄林中的命名空間元素與另一目錄林中的命名空間元素發(fā)生重疊,則會(huì)發(fā)生沖突。)

此處要查找的兩個(gè)最重要的事件為事件 ID 608 和 609。一些攻擊嘗試可能會(huì)導(dǎo)致記錄這些事件。如果分配了用戶(hù)權(quán)限,下面的示例都會(huì)生成事件 ID 608,如果刪除了用戶(hù)權(quán)限,則都生成事件 ID 609。在每種情況下,事件詳細(xì)信息都會(huì)包括該用戶(hù)權(quán)限分配到的特定 SID,以及分配該權(quán)限的安全主要對(duì)象的用戶(hù)名:

作為操作系統(tǒng)的一部分
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 seTcbPrivilege 的事件 ID 608 和 609。

向該域添加工作站
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeMachineAccountPrivilege 的事件。

備份文件和目錄
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeBackupPrivilege 的事件。

跳過(guò)遍歷檢查
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeChangeNotifyPrivilege 的事件。此用戶(hù)權(quán)限允許用戶(hù)遍歷目錄樹(shù),即使該用戶(hù)沒(méi)有訪問(wèn)該目錄的權(quán)限也可以執(zhí)行此操作。

更改系統(tǒng)時(shí)間
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeSystemtimePrivilege 的事件。此用戶(hù)權(quán)限允許安全主要對(duì)象更改系統(tǒng)時(shí)間,可能會(huì)掩蓋事件發(fā)生的時(shí)間。

創(chuàng)建永久的共享對(duì)象
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeCreatePermanentPrivilege 的事件。此用戶(hù)權(quán)限的持有者可以創(chuàng)建文件和打印共享。

調(diào)試程序
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeDebugPrivilege 的事件。此用戶(hù)權(quán)限的持有者可以連接到任何進(jìn)程。在默認(rèn)情況下,此權(quán)限只分配給管理員。

從遠(yuǎn)程系統(tǒng)強(qiáng)制關(guān)機(jī)
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeRemoteShutdownPrivilege 的事件。

提高日程安排優(yōu)先級(jí)
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeIncreaseBasePriorityPrivilege 的事件。具有此權(quán)限的用戶(hù)可以修改進(jìn)程優(yōu)先級(jí)。

加載和卸載設(shè)備驅(qū)動(dòng)程序
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeLoadDriverPrivilege 的事件。具有此用戶(hù)權(quán)限的用戶(hù)可以加載特洛伊木馬版本的設(shè)備驅(qū)動(dòng)程序。

管理審核和安全日志
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeSecurityPrivilege 的事件。具有此用戶(hù)權(quán)限的用戶(hù)可以查看和清除安全日志。

替換進(jìn)程級(jí)令牌
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeAssignPrimaryTokenPrivilege 的事件。具有此用戶(hù)權(quán)限的用戶(hù)可以更改與一個(gè)已啟動(dòng)子進(jìn)程相關(guān)聯(lián)的默認(rèn)令牌。

還原文件和目錄
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeRestorePrivilege 的事件。

關(guān)閉系統(tǒng)
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeShutdownPrivilege 的事件。具有此用戶(hù)權(quán)限的用戶(hù)可以關(guān)閉系統(tǒng)以開(kāi)始新設(shè)備驅(qū)動(dòng)程序的安裝。

獲取文件或其他對(duì)象的所有權(quán)
請(qǐng)?jiān)谑录敿?xì)信息中查找用戶(hù)權(quán)限為 SeTakeOwnershipPrivilege 的事件。具有此用戶(hù)權(quán)限的用戶(hù)可以通過(guò)獲取 NTFS 文件系統(tǒng)磁盤(pán)上的對(duì)象或文件的所有權(quán),來(lái)訪問(wèn)這些對(duì)象或文件。

注意:這些審核事件只是表示該用戶(hù)權(quán)限分配到了某個(gè)特定的安全主要對(duì)象。它并不表示該安全主要對(duì)象使用該用戶(hù)權(quán)限執(zhí)行了任務(wù)。審核事件卻可以確定何時(shí)修改了用戶(hù)權(quán)限策略。

Contoso 要監(jiān)視所有策略更改事件。這些事件可用于進(jìn)行任何故障排除或事件響應(yīng)。

監(jiān)視組策略的更改可能非常困難,并會(huì)提供大量的非實(shí)質(zhì)性警告。這主要是因?yàn)?,用于編輯組策略的 MMC 管理單元 gpedit.msc 總是既帶有讀取權(quán)限又帶有寫(xiě)入權(quán)限打開(kāi)策略。即使沒(méi)有對(duì)策略進(jìn)行更改,也會(huì)向域控制器的安全日志寫(xiě)入策略事件 578,如下所示。

組策略管理控制臺(tái)(在 Windows Server 2003 發(fā)布后不久以免費(fèi)下載軟件形式發(fā)布)允許授權(quán)用戶(hù)無(wú)需在 gpedit.msc 中打開(kāi)組策略設(shè)置即查看這些設(shè)置,從而幫助客服這些問(wèn)題。有關(guān)組策略管理控制臺(tái)的詳細(xì)信息,請(qǐng)參考:http://www.microsoft.com/windowsserver2003/gpmc/gpmcwp.mspx(英文)。

保護(hù)事件日志

要確保維護(hù)事件日志項(xiàng)以便將來(lái)參考,應(yīng)采取一些步驟來(lái)保護(hù)事件日志的安全。這些步驟包括:

為所有事件日志的存儲(chǔ)、覆蓋和維護(hù)定義一個(gè)策略。該策略應(yīng)定義所有必需的事件日志設(shè)置,并由組策略強(qiáng)制執(zhí)行。

確保該策略包括如何處理已滿(mǎn)的事件日志,尤其是安全日志。建議安全日志填滿(mǎn)時(shí)必需關(guān)閉服務(wù)器。這對(duì)于某些環(huán)境可能不可行,但確實(shí)應(yīng)考慮。

通過(guò)啟用安全策略設(shè)置來(lái)防止本地來(lái)賓訪問(wèn)系統(tǒng)日志、應(yīng)用程序日志和安全日志,防止對(duì)事件日志進(jìn)行來(lái)賓訪問(wèn)。

確保既審核成功系統(tǒng)事件又審核失敗系統(tǒng)事件,以確定是否存在任何想擦除安全日志內(nèi)容的嘗試。

強(qiáng)制有能力查看或修改審核設(shè)置的所有安全主要對(duì)象使用復(fù)雜的密碼或雙因素身份驗(yàn)證(如智能卡登錄),防止針對(duì)這些帳戶(hù)進(jìn)行攻擊來(lái)獲取對(duì)于審核信息的訪問(wèn)。

Contoso 在“成員服務(wù)器和域控制器組策略對(duì)象”中實(shí)現(xiàn)了這些設(shè)置。

除了上述步驟之外,您還應(yīng)采取一些可行的措施,以確保事件日志信息盡可能最安全:

確保安全計(jì)劃包括所有服務(wù)器的物理安全性,防止攻擊者獲取對(duì)于在其中執(zhí)行審核的計(jì)算機(jī)的物理訪問(wèn)。攻擊者可能會(huì)通過(guò)修改或刪除本地磁盤(pán)子系統(tǒng)上的物理 *.evt 文件,來(lái)刪除審核項(xiàng)。

請(qǐng)實(shí)現(xiàn)一種方法,以刪除與該物理服務(wù)器不同位置中的事件日志,或?qū)⑦@些事件日志存儲(chǔ)在與該物理服務(wù)器不同的位置中。這可能包括使用“任務(wù)計(jì)劃”將事件日志寫(xiě)入 CD-R 或者一次寫(xiě)入定期讀取的很多媒體中,或?qū)懭肱c該服務(wù)器不同的其他網(wǎng)絡(luò)位置中。如果這些備份被復(fù)制到外部媒體(如備份磁帶或者 CD-R 媒體),則在發(fā)生火災(zāi)或其他自然災(zāi)難時(shí),該媒體應(yīng)能從所處位置取出。

注意:防止對(duì)事件日志進(jìn)行來(lái)賓訪問(wèn)只能限制非域成員訪問(wèn)這些事件日志。在默認(rèn)情況下,域中的所有用戶(hù)都可訪問(wèn)系統(tǒng)日志和應(yīng)用程序日志。只有安全日志的訪問(wèn)受到限制。指定了“Manage auditing and security log”(管理審核和安全日志)用戶(hù)權(quán)限的安全主要對(duì)象可訪問(wèn)安全日志。在默認(rèn)情況下,此用戶(hù)權(quán)限只分配給管理員和 Exchange 企業(yè)服務(wù)器。

其他最佳審核方法

除了配置審核之外,還應(yīng)實(shí)現(xiàn)一些其他方法,從而有效審核服務(wù)器環(huán)境的安全性。這些方法包括:

安排定期復(fù)查事件日志。

復(fù)查其他應(yīng)用程序日志文件。

監(jiān)視安裝的服務(wù)和驅(qū)動(dòng)程序。

監(jiān)視打開(kāi)的端口。

安排定期復(fù)查事件日志

正如上面提到的,安全日志及可能生成的其他事件日志應(yīng)寫(xiě)入可移動(dòng)材料中,或合并到一個(gè)中心位置以便于進(jìn)行復(fù)查。復(fù)查這些日志經(jīng)常被人們遺漏。

Contoso 已完成了大量的工作,確保有一人或一個(gè)部門(mén)負(fù)責(zé)將復(fù)查事件日志作為定期的任務(wù)來(lái)執(zhí)行。這樣的事件日志復(fù)查可安排為每天一次,也可安排為每周一次,具體取決于安全日志中收集的數(shù)據(jù)數(shù)量。通常,這根據(jù)網(wǎng)絡(luò)中實(shí)現(xiàn)的審核級(jí)別而定。審核中包括的事件越多,日志項(xiàng)的數(shù)量就越多。如果安排了定期的事件日志復(fù)查,則有助于達(dá)到以下目標(biāo):

更快檢測(cè)安全問(wèn)題
如果每天執(zhí)行一次事件日志的復(fù)查,安全事件的保留時(shí)間永遠(yuǎn)不會(huì)超過(guò) 24 小時(shí)。這使檢測(cè)和修復(fù)安全漏洞的速度變得更快。

定義責(zé)任
如果要定期復(fù)查事件日志,則安排了復(fù)查日志文件任務(wù)的人員可最終負(fù)責(zé)識(shí)別潛在的攻擊。

降低事件被覆蓋或服務(wù)器宕機(jī)的危險(xiǎn)
一旦復(fù)查了事件日志,便可對(duì)日志文件中的事件進(jìn)行存檔以便將來(lái)復(fù)查,并從當(dāng)前事件日志中刪除。這種做法會(huì)降低事件日志填滿(mǎn)的危險(xiǎn)。

復(fù)查其他應(yīng)用程序日志文件

除了復(fù)查安全事件的 Windows 2000 事件日志之外,還應(yīng)復(fù)查應(yīng)用程序生成的日志。這些應(yīng)用程序日志可能包括一些有關(guān)潛在攻擊的有價(jià)值的信息,可以對(duì)事件日志中的信息進(jìn)行補(bǔ)充。根據(jù)環(huán)境的具體情況,可能需要查看一個(gè)或多個(gè)下面的日志文件:

Internet 信息服務(wù) (IIS)
IIS 會(huì)創(chuàng)建一些日志文件來(lái)跟蹤 Web、文件傳輸協(xié)議 (FTP)、網(wǎng)絡(luò)時(shí)間協(xié)議 (NTP) 和簡(jiǎn)單郵件傳輸協(xié)議 (SMTP) 服務(wù)的連接嘗試。在 IIS 中運(yùn)行的每個(gè)服務(wù)都維護(hù)一個(gè)單獨(dú)的日志文件,這些日志文件會(huì)以萬(wàn)維網(wǎng)聯(lián)合會(huì) (W3C) 擴(kuò)展式日志文件格式保存在 %WinDir%\System32\Logfiles 文件夾中。每個(gè)服務(wù)都維護(hù)一個(gè)單獨(dú)的文件夾來(lái)進(jìn)一步細(xì)分日志信息。另外,可以配置 IIS 使其將日志保存到符合開(kāi)放式數(shù)據(jù)庫(kù)連接性 (ODBC) 的數(shù)據(jù)庫(kù)中,如 Microsoft SQL Server™。

Microsoft Internet Security and Acceleration (ISA) 服務(wù)器
ISA 服務(wù)器提供了數(shù)據(jù)包篩選器、ISA 服務(wù)器防火墻服務(wù)和 ISA 服務(wù)器 Web 代理服務(wù)的日志。與 IIS 一樣,在默認(rèn)情況下,這些日志以 W3C 擴(kuò)展式日志文件格式保存,但也可記錄到符合 ODBC 的數(shù)據(jù)庫(kù)中。在默認(rèn)情況下,ISA 服務(wù)器日志文件保存在 C:\Program Files\Microsoft ISA Server\ISALogs 文件夾中。

Internet 驗(yàn)證服務(wù) (IAS)
IAS 使用遠(yuǎn)程驗(yàn)證撥號(hào)用戶(hù)服務(wù) (RADIUS) 協(xié)議為遠(yuǎn)程訪問(wèn)驗(yàn)證提供集中的驗(yàn)證和記帳。在默認(rèn)情況下,記帳請(qǐng)求、身份驗(yàn)證請(qǐng)求和定期的狀態(tài)請(qǐng)求會(huì)記錄到位于 %WinDir%\System32\Logfiles 文件夾中的 IASlog.log 文件中。另外,日志文件可按兼容數(shù)據(jù)庫(kù)的文件格式保存,而不是按 IAS 格式保存。

第三方應(yīng)用程序
目前有若干第三方應(yīng)用程序都會(huì)實(shí)現(xiàn)本地記錄功能,并提供有關(guān)該應(yīng)用程序的詳細(xì)信息。有關(guān)詳細(xì)信息,請(qǐng)參考應(yīng)用程序?qū)俚膸椭募?/p>

注意:所有維護(hù)日志文件的計(jì)算機(jī)都應(yīng)使用經(jīng)過(guò)同步的時(shí)鐘。這使管理員能將計(jì)算機(jī)和服務(wù)器之間的事件進(jìn)行比較,以確定攻擊者采取了哪些操作。有關(guān)時(shí)間同步的更多詳細(xì)信息,請(qǐng)參考本模塊后面的時(shí)間同步的重要性一節(jié)。

監(jiān)視安裝的服務(wù)和驅(qū)動(dòng)程序

很多針對(duì)計(jì)算機(jī)的攻擊通過(guò)攻擊安裝在目標(biāo)計(jì)算機(jī)上的服務(wù),或?qū)⒂行У尿?qū)動(dòng)程序替換為包括特洛伊木馬的驅(qū)動(dòng)程序版本,從而使攻擊者能訪問(wèn)目標(biāo)計(jì)算機(jī)達(dá)到攻擊的目的。

下面的工具可檢查計(jì)算機(jī)上安裝的服務(wù)和驅(qū)動(dòng)程序:

服務(wù)控制臺(tái)
服務(wù) MMC 控制臺(tái)用于監(jiān)視本地計(jì)算機(jī)或遠(yuǎn)程計(jì)算機(jī)上的服務(wù),管理員能配置、暫停、停止、啟動(dòng)和重新啟動(dòng)安裝的所有服務(wù)。使用此控制臺(tái)可確定配置為自動(dòng)啟動(dòng)的任何服務(wù)當(dāng)前是否未啟動(dòng)。

Netsvc.exe
此命令行工具位于“Windows 2000 Server Resource Kit”中,管理員可使用命令行遠(yuǎn)程啟動(dòng)、停止、暫停、繼續(xù)和查詢(xún)服務(wù)的狀態(tài)。

SvcMon.exe
這個(gè)服務(wù)監(jiān)視工具會(huì)監(jiān)視本地計(jì)算機(jī)和遠(yuǎn)程計(jì)算機(jī)上的服務(wù),檢查狀態(tài)是否發(fā)生了更改(啟動(dòng)或者停止)。為了檢測(cè)這些更改,該工具實(shí)現(xiàn)了一種輪詢(xún)系統(tǒng)。當(dāng)被監(jiān)視的服務(wù)停止或者啟動(dòng)時(shí),該工具會(huì)通過(guò)發(fā)送電子郵件來(lái)通知您。您必須通過(guò)使用服務(wù)監(jiān)視器配置工具 (smconfig.exe) 來(lái)配置要監(jiān)視的服務(wù)器、輪詢(xún)間隔和服務(wù)。

Drivers.exe
在運(yùn)行此工具的計(jì)算機(jī)上,此工具會(huì)顯示安裝的所有設(shè)備驅(qū)動(dòng)程序。該工具的輸出包括一些信息,其中有驅(qū)動(dòng)程序的文件名、磁盤(pán)上驅(qū)動(dòng)程序的大小,以及鏈接該驅(qū)動(dòng)程序的日期。鏈接日期可識(shí)別任何新安裝的驅(qū)動(dòng)程序。如果某個(gè)更新的驅(qū)動(dòng)程序不是最近安裝的,可能表示這是一個(gè)被替換的驅(qū)動(dòng)程序。請(qǐng)始終將此信息與“事件查看器”中的系統(tǒng)重新啟動(dòng)事件相關(guān)聯(lián)。

注意:并非所有服務(wù)(如工作站服務(wù))都可以直接停止,但您可以查詢(xún)所有的服務(wù)。如果用戶(hù)有很多活動(dòng)的連接,則不能遠(yuǎn)程強(qiáng)制關(guān)閉該服務(wù),但可以暫停或查詢(xún)?cè)摲?wù)。有些服務(wù)有另外一些依賴(lài)于它們的服務(wù);嘗試關(guān)閉這樣的服務(wù)可能會(huì)失敗,除非這些具有依賴(lài)性的服務(wù)首先進(jìn)行了關(guān)閉。

監(jiān)視打開(kāi)的端口

攻擊首先是從執(zhí)行端口掃描以識(shí)別在目標(biāo)計(jì)算機(jī)上正在執(zhí)行任何已知服務(wù)開(kāi)始的。您應(yīng)該確保仔細(xì)監(jiān)視服務(wù)器上打開(kāi)的那些端口,這通常表示您在自己掃描這些端口來(lái)確定哪些端口可以訪問(wèn)。

掃描端口時(shí),應(yīng)既在該目標(biāo)計(jì)算機(jī)本地執(zhí)行,也在遠(yuǎn)程計(jì)算機(jī)上執(zhí)行。如果可以從公共網(wǎng)絡(luò)訪問(wèn)該計(jì)算機(jī),則應(yīng)從外部計(jì)算機(jī)執(zhí)行端口掃描,以確信防火墻軟件只允許訪問(wèn)所需的端口。

Netstat.exe 是一個(gè)命令行實(shí)用程序,可以顯示為傳輸控制協(xié)議 (TCP) 和用戶(hù)數(shù)據(jù)報(bào)協(xié)議 (UDP) 打開(kāi)的所有端口。Netstat 命令使用下列語(yǔ)法:

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

其中:

-a:顯示所有連接和偵聽(tīng)端口。

-e:顯示以太網(wǎng)統(tǒng)計(jì)數(shù)據(jù)。這可以與 -s 選項(xiàng)組合使用。

-n:以數(shù)字形式顯示地址和端口號(hào)。

-p proto:顯示用于 proto 所指定協(xié)議的連接;proto 可以是 TCP 或者 UDP。如果與 -s 選項(xiàng)一起使用來(lái)顯示每個(gè)協(xié)議的統(tǒng)計(jì)數(shù)據(jù),proto 可以是 TCP、UDP 或 Internet 協(xié)議 (IP)。

-r:顯示路由表。

-s:顯示每個(gè)協(xié)議的統(tǒng)計(jì)數(shù)據(jù)。在默認(rèn)情況下,顯示 TCP、UDP 和 IP 的統(tǒng)計(jì)數(shù)據(jù);-p 選項(xiàng)可用于指定這些默認(rèn)設(shè)置的子集。

interval:再次顯示選擇的統(tǒng)計(jì)數(shù)據(jù),并在每個(gè)顯示之間暫停 interval 指定的秒數(shù)。按 CTRL+C 組合鍵可停止再次顯示統(tǒng)計(jì)數(shù)據(jù)。如果忽略此選項(xiàng),Netstat 只輸出當(dāng)前配置信息一次。

當(dāng)列出本地計(jì)算機(jī)上打開(kāi)的 TCP 和 UDP 端口時(shí),端口號(hào)將根據(jù) \%WinDir%\System32\Drivers\Etc\ 文件夾中這些服務(wù)文件中的項(xiàng)目轉(zhuǎn)換為名稱(chēng)。如果只想看到端口號(hào),可以使用 -n 參數(shù)。

如果發(fā)現(xiàn)的任何打開(kāi)端口是不可識(shí)別的,則應(yīng)對(duì)它們進(jìn)行研究,確定相對(duì)應(yīng)的服務(wù)在該計(jì)算機(jī)上是否必需。如果不必需,應(yīng)禁用或刪除這個(gè)相關(guān)聯(lián)的服務(wù),以防止計(jì)算機(jī)偵聽(tīng)該端口。在本指南介紹的“成員服務(wù)器和域控制器基準(zhǔn)策略”中已禁用了一些服務(wù)。

因?yàn)楹芏喾?wù)器都是由防火墻或數(shù)據(jù)包篩選路由器保護(hù)的,所以建議從遠(yuǎn)程計(jì)算機(jī)執(zhí)行端口掃描。很多第三方工具(包括免費(fèi)軟件)都可用于執(zhí)行遠(yuǎn)程端口掃描。遠(yuǎn)程端口掃描可揭示當(dāng)外部用戶(hù)嘗試連接該計(jì)算機(jī)時(shí),哪些端口可用于這些外部用戶(hù)。

注意:端口掃描還可用于測(cè)試入侵檢測(cè)系統(tǒng),確保該系統(tǒng)能在發(fā)生端口掃描時(shí)檢測(cè)到該掃描。有關(guān)入侵檢測(cè)系統(tǒng)的詳細(xì)信息,請(qǐng)參考本模塊后面的主動(dòng)檢測(cè)方法一節(jié)。

監(jiān)視入侵和安全事件

監(jiān)視入侵和安全事件既包括被動(dòng)任務(wù)也包括主動(dòng)任務(wù)。很多入侵都是在發(fā)生攻擊之后,通過(guò)檢查日志文件才檢測(cè)到的。這種攻擊之后的檢測(cè)通常稱(chēng)為被動(dòng)入侵檢測(cè)。只有通過(guò)檢查日志文件,攻擊才得以根據(jù)日志信息進(jìn)行復(fù)查和再現(xiàn)。

其他入侵嘗試可以在攻擊發(fā)生的同時(shí)檢測(cè)到。這種方法稱(chēng)為“主動(dòng)”入侵檢測(cè),它會(huì)查找已知的攻擊模式或命令,并阻止這些命令的執(zhí)行。

此節(jié)內(nèi)容將講述可用于實(shí)現(xiàn)這兩種形式的入侵檢測(cè),以保護(hù)網(wǎng)絡(luò)免受攻擊的工具。

時(shí)間同步的重要性

監(jiān)視多個(gè)計(jì)算機(jī)之間的入侵和安全事件時(shí),這些計(jì)算機(jī)時(shí)鐘同步是至關(guān)重要的。經(jīng)過(guò)同步的時(shí)間使管理員能再現(xiàn)針對(duì)多個(gè)計(jì)算機(jī)進(jìn)行攻擊時(shí)所發(fā)生的操作。如果沒(méi)有同步的時(shí)間,則很難準(zhǔn)確確定何時(shí)發(fā)生了特定的事件,以及這些事件是如何交錯(cuò)發(fā)生的。

被動(dòng)檢測(cè)方法

被動(dòng)入侵檢測(cè)系統(tǒng)包括事件日志和應(yīng)用程序日志的手動(dòng)復(fù)查。這種檢查包括對(duì)事件日志數(shù)據(jù)中的攻擊模式進(jìn)行分析和檢測(cè)。目前有若干工具、實(shí)用程序和應(yīng)用程序都可幫助復(fù)查事件日志。此節(jié)簡(jiǎn)要講述了如何使用每個(gè)工具來(lái)整理信息。

事件查看器

Windows 2000 安全日志當(dāng)然可以使用 Windows 2000 事件查看器 MMC 控制臺(tái)進(jìn)行查看。事件查看器允許查看應(yīng)用程序日志、安全日志和系統(tǒng)日志。您可以在事件查看器中定義一些篩選器,以找出特定的事件。

在事件查看器中定義篩選器

1.

在控制臺(tái)樹(shù)中選擇特定的事件日志。

2.

從查看菜單選擇“篩選器”。

3.

選擇篩選參數(shù)。

在“屬性”對(duì)話(huà)框的“篩選器”選項(xiàng)卡中,可定義下列屬性來(lái)篩選事件項(xiàng):

事件類(lèi)型:該篩選器可限定為信息、警告、錯(cuò)誤、成功審核、失敗審核或任何事件類(lèi)型的組合。

事件來(lái)源:生成該事件的特定服務(wù)或驅(qū)動(dòng)程序。

類(lèi)別:該篩選器可限定為特定的事件類(lèi)別。

事件 ID:如果知道要搜索的特定事件 ID,則該篩選器可將列表顯示為該特定的事件 ID。

用戶(hù):您可以將事件顯示限定在特定用戶(hù)生成的事件。

計(jì)算機(jī):您可以將事件顯示限定在特定計(jì)算機(jī)生成的事件。

日期間隔:您可以將顯示限定在位于特定開(kāi)始日期和結(jié)束日期之間的事件。

應(yīng)用該篩選器時(shí),經(jīng)過(guò)篩選的事件列表可導(dǎo)出為逗號(hào)分隔列表,或 Tab 符號(hào)分隔列表。整個(gè)列表則可導(dǎo)入一個(gè)數(shù)據(jù)庫(kù)應(yīng)用程序。

正如上面提到的,Contoso 每個(gè)負(fù)責(zé)復(fù)查事件日志的管理角色都有幾位成員。作為上述成員的一部分,他們會(huì)每天復(fù)查一次這些日志,找出與事件相關(guān)的監(jiān)視系統(tǒng)沒(méi)有記錄的任何安全信息。

轉(zhuǎn)儲(chǔ)事件日志工具 (Dumpel.exe)

轉(zhuǎn)儲(chǔ)事件日志是一種命令行工具,位于“Windows 2000 Server Resource Kit, Supplement One”(Microsoft Press,ISBN: 0-7356-1279-X)。該工具會(huì)將本地系統(tǒng)或者遠(yuǎn)程系統(tǒng)的事件日志轉(zhuǎn)儲(chǔ)到一個(gè)以 Tab 符號(hào)分隔的文本文件中。然后,可將此文件導(dǎo)入一個(gè)電子表格或數(shù)據(jù)庫(kù)中,用于進(jìn)一步研究。該工具還可用于篩選或篩選出一些特定的事件類(lèi)型。

Dumpel.exe 工具使用的語(yǔ)法如下:

dumpel -f file [-s \\server] [-l log [-m source]] [-e n1 n2 n3...][-r] [-t]
[-d x] 

其中:

-f file:指定輸出文件的文件名。-f 沒(méi)有默認(rèn)設(shè)置,因此必須指定文件。

-s server:指定想為其轉(zhuǎn)儲(chǔ)事件日志的服務(wù)器。服務(wù)器名稱(chēng)前面的前導(dǎo)反斜杠是可選的。

-l log:指定轉(zhuǎn)儲(chǔ)哪個(gè)日志(系統(tǒng)日志、應(yīng)用程序日志、安全日志)。如果指定的日志名稱(chēng)無(wú)效,則轉(zhuǎn)儲(chǔ)應(yīng)用程序日志。

-m source:指定轉(zhuǎn)儲(chǔ)記錄的源(如重定向器 (rdr)、串行等)。只可提供一個(gè)源。如果不使用此參數(shù),則轉(zhuǎn)儲(chǔ)所有事件。如果使用的源未在注冊(cè)表中進(jìn)行注冊(cè),則會(huì)搜索應(yīng)用程序日志查找這種類(lèi)型的記錄。

-e n1 n2 n3:用于事件 ID nn (最多可指定 10 個(gè))的篩選器。如果未使用 -r 參數(shù),則只會(huì)轉(zhuǎn)儲(chǔ)這些類(lèi)型的記錄,如果使用 -r ,則會(huì)轉(zhuǎn)儲(chǔ)除這些類(lèi)型之外的所有記錄。如果未使用此參數(shù),則會(huì)選擇來(lái)自指定 sourcename 的所有事件。如果沒(méi)有 -m 參數(shù),則不能使用此參數(shù)。

-r:指定是篩選這些特定的源或記錄,還是將它們篩掉。

-t:指定由 Tab 符號(hào)分隔的各個(gè)字符串。如果不使用 -t,則用空格分隔字符串。

-d x:轉(zhuǎn)儲(chǔ)過(guò)去 x 天的事件。

注意:Dumpel 只能從系統(tǒng)日志、應(yīng)用程序日志和安全日志文件中檢索內(nèi)容。您不能使用 Dumpel 查詢(xún)文件復(fù)制服務(wù)、域名系統(tǒng) (DNS) 或者目錄服務(wù)事件日志中的內(nèi)容。

EventCombMT

EventCombMT 是一種多線(xiàn)程工具,該工具會(huì)同時(shí)分析來(lái)自很多服務(wù)器的事件日志,同時(shí)為搜索條件中的每個(gè)服務(wù)器產(chǎn)生一個(gè)單獨(dú)的執(zhí)行線(xiàn)程。EventCombMT 包括在“Microsoft Windows Server 2003 Resource Kit Tools”中,有關(guān)詳細(xì)信息,請(qǐng)參考:

http://www.microsoft.com/windowsserver2003/techinfo/reskit/resourcekit.mspx(英文)。

此工具使您能夠:

定義一個(gè)或多個(gè)要搜索的事件 ID。
可以包括一個(gè)事件 ID,也可以包括用空格分隔的多個(gè)事件 ID。

定義要搜索的事件 ID 范圍。
包括端點(diǎn)。例如,如果想搜索事件 ID 528 和事件 ID 540 之間的所有事件,并包括這兩個(gè)事件 ID,則應(yīng)將范圍指定為 528 > ID < 540。此功能非常有用,因?yàn)榇蠖鄶?shù)寫(xiě)入事件日志的應(yīng)用程序都使用一個(gè)連續(xù)的事件范圍。

將搜索限制為特定的事件日志。
您可以選擇搜索系統(tǒng)日志、應(yīng)用程序日志和安全日志。如果在域控制器本地執(zhí)行,還可以選擇搜索 FRS 日志、DNS 日志和 AD 日志。

將搜索限制為特定的事件消息類(lèi)型。
您可以選擇限制為搜索錯(cuò)誤、信息性、警告、成功審核、失敗審核或者成功事件。

將搜索限制為特定的事件來(lái)源。
您可以選擇將搜索限制為來(lái)自特定事件來(lái)源的事件。

在事件說(shuō)明中搜索特定的文本。
對(duì)于每個(gè)事件,可以搜索特定的文本。如果正在嘗試跟蹤特定的用戶(hù)或組,則這非常有用。

注意:您不能在特定的文本中包括搜索邏輯,如 AND、OR 或 NOT。另外,不要使用引號(hào)來(lái)分隔文本。

定義從當(dāng)前的日期和時(shí)間向后進(jìn)行掃描的特定時(shí)間間隔。
這允許您將搜索限制為過(guò)去幾周、幾天或者幾個(gè)月的事件。

安裝工具

要安裝工具,請(qǐng)將本指南包括的自解壓 SecWin2k.exe 文件中的內(nèi)容進(jìn)行解壓縮。這將創(chuàng)建一個(gè) C:\SCI\scripts\EventComb 文件夾。一旦解壓縮這些文件,可以通過(guò)雙擊 EventCombMT.exe 文件來(lái)運(yùn)行 EventCombMT 工具。

運(yùn)行 EventComb 工具

使用 EventComb 工具的第一步是定義哪些計(jì)算機(jī)將包括在事件日志搜索中。

將計(jì)算機(jī)添加到搜索中

1.

在 EventCombMT 實(shí)用程序中,確保域框中自動(dòng)檢測(cè)到正確的域。如果想搜索另一域中的事件日志,應(yīng)在“Domain”(域)框中手動(dòng)鍵入這個(gè)新的域名。

2.

要將計(jì)算機(jī)添加到搜索列表中,右鍵單擊“Select To Search/Right Click to Add”(選擇進(jìn)行搜索/右鍵單擊進(jìn)行添加)下面的框。彈出菜單如下圖所示:

使用 EventCombMT 對(duì)話(huà)框設(shè)置添加未自動(dòng)檢測(cè)到搜索列表中的計(jì)算機(jī)

圖 1
使用 EventCombMT 對(duì)話(huà)框設(shè)置添加未自動(dòng)檢測(cè)到搜索列表中的計(jì)算機(jī)

可以使用下列選項(xiàng):

“Get DCs in Domain”(獲取域中的 DC),將當(dāng)前域的所有域控制器添加到該列表。

“Add Single Server”(添加一個(gè)服務(wù)器),允許以名稱(chēng)的形式將服務(wù)器或工作站添加到該列表。

“Add all GCs in this domain”(添加此域中的所有 GC),允許您添加配置為全局編錄服務(wù)器的選定域中的所有域控制器。

“Get All Servers”(獲取所有服務(wù)器),添加使用瀏覽器服務(wù)在該域中找到的所有服務(wù)器。這些服務(wù)器不包括所有域控制器。

“Get Servers from File”(從文件獲取服務(wù)器),允許導(dǎo)入一個(gè)列出所有服務(wù)器的文件,并將它們包括在搜索范圍中。在該文本文件中,每個(gè)服務(wù)器都應(yīng)輸入到一個(gè)單獨(dú)的行中。

3.

一旦將服務(wù)器添加到列表中,必須選擇針對(duì)哪些服務(wù)器執(zhí)行搜索。選擇之后,該服務(wù)器在該列表中將突出顯示。可以在按住 Ctrl 鍵的同時(shí)點(diǎn)擊,以選擇多個(gè)服務(wù)器。

指定要搜索的事件日志和事件類(lèi)型

一旦選擇了要包括在事件日志搜索中的服務(wù)器,可以通過(guò)選擇包括哪些事件日志和事件類(lèi)型類(lèi)縮小搜索范圍了。

在 EventCombMT 實(shí)用程序中,可從下列事件日志中選擇用于搜索的日志:

System(系統(tǒng))

Application(應(yīng)用程序)

Security(安全)

FRS(文件復(fù)制服務(wù)日志)

DNS(DNS 服務(wù)器日志)

AD(目錄服務(wù)日志)

您還可以選擇在搜索中包括下列事件類(lèi)型:

Error(錯(cuò)誤),此事件在應(yīng)用程序日志和系統(tǒng)日志中記錄,還會(huì)出現(xiàn)在 FRS、DNS 和目錄服務(wù)日志中。

Informational(信息),此事件在應(yīng)用程序日志和系統(tǒng)日志中記錄,還會(huì)出現(xiàn)在 FRS、DNS 和目錄服務(wù)日志中。

Warning(警告),此事件在應(yīng)用程序日志和系統(tǒng)日志中記錄,還會(huì)出現(xiàn)在 FRS、DNS 和目錄服務(wù)日志中。

Success Audit(成功審核),此事件會(huì)發(fā)生在安全日志中,如果應(yīng)用程序已將成功審核注冊(cè)到應(yīng)用程序日志中,此事件還會(huì)發(fā)生在應(yīng)用程序日志中。例如,Active Directory 遷移工具 (ADMT) 會(huì)將成功審核事件記錄到應(yīng)用程序日志中。

Failure Audit(失敗審核),此事件會(huì)發(fā)生在安全日志中,如果應(yīng)用程序已將失敗審核注冊(cè)到應(yīng)用程序日志中,此事件還會(huì)發(fā)生在應(yīng)用程序日志中。例如,ADMT 會(huì)將失敗審核記錄到應(yīng)用程序日志中。

Success(成功),此事件很少發(fā)生,出現(xiàn)在應(yīng)用程序日志或系統(tǒng)日志中,也會(huì)出現(xiàn)在 FRS、DNS 和目錄服務(wù)日志中。在事件查看器中,成功事件顯示為信息性事件類(lèi)型。

注意:如果了解事件日志具體包括哪個(gè)事件 ID,以及事件 ID 的事件類(lèi)型,請(qǐng)始終將該信息包括在搜索條件中,因?yàn)檫@可縮短搜索時(shí)間。

保存搜索

EventCombMT 允許您保存搜索,并在日后重新加載這些搜索。如果常用 EventCombMT 在 IIS 服務(wù)器中搜索一組事件,在域控制器中搜索另一組事件,則保存搜索非常有用。

搜索條件保存在注冊(cè)表的下列內(nèi)容中:

HKLM\Software\Microsoft\EventCombMT ,您可輕松編輯。

搜索結(jié)果文件

搜索結(jié)果在默認(rèn)情況下保存在 C:\Temp 文件夾中。這些結(jié)果包括一個(gè)名為 EventCombMT.txt 的摘要文件。事件日志搜索中包括的每個(gè)計(jì)算機(jī)都會(huì)生成一個(gè)名為 ComputerName-EventLogName_LOG.txt 的單獨(dú)文本文件。這些單獨(dú)文本文件包含從符合搜索條件的事件日志中抽取的所有事件。

使用 EventCombMT 的示例

為了顯示如何使用 EventCombMT,我們將顯示如何對(duì)該工具進(jìn)行配置,從而檢測(cè)域控制器的重新啟動(dòng)和帳戶(hù)鎖定。

使用 EventCombMT 搜索域控制器的重新啟動(dòng)

1.

在 EventCombMT 工具中,確保該域配置了正確的域名。

2.

在該域名下面的“Select to Search/Right Click to Add”(選擇進(jìn)行搜索/右鍵單擊進(jìn)行添加)框中,右鍵單擊該框,然后單擊“Get DCs in Domain”(獲取域中的 DC)。

注意:搜索類(lèi)似帳戶(hù)登錄和帳戶(hù)管理這樣的事件時(shí),請(qǐng)確保搜索所有域控制器。因?yàn)?Windows 2000 的帳戶(hù)管理使用多主機(jī)模型,所以可在域中的任何域控制器上添加、修改或刪除帳戶(hù)。同樣,身份也可由域中的任意域控制器來(lái)驗(yàn)證。正因?yàn)槿绱?,您不能?zhǔn)確確定在哪里發(fā)生了特定的更新或身份驗(yàn)證嘗試。

3.

右鍵單擊“Select to Search/Right Click to Add”(選擇進(jìn)行搜索/右鍵單擊進(jìn)行添加)框,然后單擊“Select All Servers in List”(選擇列表中的所有服務(wù)器)。

4.

在該工具搜索部分的“Choose Log Files”(選擇日志文件)中,僅選擇“System”(系統(tǒng))日志。

5.

在該工具的“Event Types”(事件類(lèi)型)部分,選擇“Error and Informational”(錯(cuò)誤和信息性)。

6.

在“Event IDs”(事件 ID)框中,鍵入下列事件 ID:1001 6005 6006 6008。

7.

單擊“Search”(搜索)按鈕前,確保搜索條件按照下圖定義,然后單擊“Search”(搜索)。

在 Event Comb MT 對(duì)話(huà)框中定義搜索條件

圖 2
在 Event Comb MT 對(duì)話(huà)框中定義搜索條件

完成搜索時(shí),可在日志目錄中查看結(jié)果,該目錄應(yīng)在搜索完成時(shí)自動(dòng)打開(kāi)。

復(fù)查日志項(xiàng)

1.

從“File”(文件)菜單中,選擇“Open Log Directory”(打開(kāi)日志目錄)。

2.

在 C:\Temp 文件夾中,雙擊一個(gè)域控制器的輸出文件,查看 EventCombMT 工具記錄的特定事件。您應(yīng)看到類(lèi)似下面的內(nèi)容輸出:

1001,INFORMATIONAL,Save Dump,Wed Nov 28 05:45:50 2001,,(1001,信息,保存轉(zhuǎn)儲(chǔ),2001 年 11 月 28 日星期三 05:45:50)
The computer has rebooted from a bugcheck.(計(jì)算機(jī)已根據(jù)檢測(cè)錯(cuò)誤重新啟動(dòng)。)The bugcheck was:(檢測(cè)錯(cuò)誤是:)
0x000000d1 (0x00000004, 0x00000002, 0x00000000, 0x84c983dc). 
A dump was saved in: C:\WINDOWS\MEMORY.DMP.(轉(zhuǎn)儲(chǔ)保存在下列位置:C:\WINDOWS\MEMORY.DMP。)
6005,INFORMATIONAL,EventLog,Wed Nov 28 05:45:46 2001,,(6005,信息,事件日志,2001 年 11 月 28 日星期三 05:45:46)
The Event log service was started.(事件日志服務(wù)已啟動(dòng)。)
6008,ERROR,EventLog,Wed Nov 28 05:45:46 2001,,(6008,錯(cuò)誤,事件日志,2001 年 11 月 28 日星期三 05:45:46)
The previous system shutdown at 5:33:47 AM on 11/28/2001
was unexpected.(上一次系統(tǒng)在 2001 年 11 月 28 日星期三上午 5:33:47 意外關(guān)閉)。6005,INFORMATIONAL,EventLog,Tue Nov 
27 14:10:53 2001,,The Event log service was started.(6005,信息,事件日志,2001 年 11 月 27 日星期二14:10:53,事件日志服務(wù)已啟動(dòng)。)
6006,INFORMATIONAL,EventLog,Tue Nov 27 14:09:26 2001,,(6006,信息,事件日志,2001 年 11 月 27 日星期二 14:09:26)
The Event log service was stopped.(事件日志服務(wù)已停止。)6005,INFORMATIONAL,
EventLog,Tue Nov 27 10:11:37 2001,,The Event log service 
was started.(6005,信息,事件日志,2001 年 11 月 27 日星期二 10:11:37,事件日志服務(wù)已啟動(dòng)。)

6006 事件表明一個(gè)有關(guān)閉域控制器權(quán)限的用戶(hù)啟動(dòng)了一次計(jì)劃關(guān)機(jī)。6005 事件表明事件日志服務(wù)已啟動(dòng)。此事件發(fā)生在啟動(dòng)時(shí)。

6008 和 1001 事件表明該計(jì)算機(jī)在沒(méi)有關(guān)機(jī)的情況下被切斷電源,或因?yàn)楸绘i定而重新啟動(dòng),或遇到了一個(gè)停止錯(cuò)誤。如果存在 1001 事件,說(shuō)明發(fā)生了一個(gè)停止錯(cuò)誤,其中包含相關(guān)的調(diào)試信息和對(duì)該調(diào)試文件的引用。

EventCombMT 工具返回的這些事件應(yīng)使用已知的宕機(jī)時(shí)間進(jìn)行交叉檢查,不匹配的事件應(yīng)加以研究,以確保該服務(wù)器沒(méi)有被攻擊。

EventCombMT 包括幾個(gè)預(yù)先配置的搜索,可用于搜索安全事件。例如,有一個(gè)預(yù)定義的搜索可搜索帳戶(hù)鎖定事件。

使用 EventCombMT 搜索帳戶(hù)鎖定

1.

在 EventCombMT 工具中,確保該域配置了正確的域名。

2.

在該域名下面的“Select to Search/Right Click to Add”(選擇進(jìn)行搜索/右鍵單擊進(jìn)行添加)框中,右鍵單擊該框,然后單擊“Get DCs in Domain”(獲取域中的 DC)。

3.

右鍵單擊“Select to Search/Right Click to Add”(選擇進(jìn)行搜索/右鍵單擊進(jìn)行添加)框,然后單擊“Select All Servers in List”(選擇列表中的所有服務(wù)器)。

4.

從“Searches”(搜索)菜單中,單擊“Built In Searches”(內(nèi)置搜索),然后單擊“Account Lockouts”(帳戶(hù)鎖定)。EventCombMT 實(shí)用程序的配置方式如下圖所示:

5.

單擊“Search”(搜索)。

6.

完成搜索時(shí),可在日志目錄中查看結(jié)果,該目錄應(yīng)在搜索完成時(shí)自動(dòng)打開(kāi)。

注意:包括在 EventcombMT 中的其他預(yù)定義搜索分別是文件復(fù)制服務(wù)搜索、Active Directory 搜索,尋找是否有重復(fù) SID 和 NETLOGON DNS 注冊(cè)失敗、硬盤(pán)錯(cuò)誤以及 DNS 接口錯(cuò)誤。您還可以定義和保存自定義的搜索。

Contoso 在嘗試診斷問(wèn)題或在事件響應(yīng)過(guò)程中確定問(wèn)題原因時(shí),會(huì)使用 EventCombMT。另外,Contoso 還定期檢查所有域控制器上是否存在帳戶(hù)鎖定或錯(cuò)誤密碼。這樣的操作有助于手動(dòng)識(shí)別監(jiān)視系統(tǒng)可能不能檢測(cè)的任何奇怪模式。

事件收集

審核的主要目標(biāo)之一是識(shí)別攻擊者在網(wǎng)絡(luò)上采取的操作。攻擊者可能?chē)L試破壞網(wǎng)絡(luò)上的多個(gè)計(jì)算機(jī)和設(shè)備。因此,要了解任何攻擊的程度,必須能整理和合并來(lái)自很多計(jì)算機(jī)的信息。

如果日志實(shí)用程序?qū)?dǎo)入數(shù)據(jù)庫(kù)中,整理來(lái)自多個(gè)日志的信息較為簡(jiǎn)單。只要所有計(jì)算機(jī)上的時(shí)間同步,就可以根據(jù)時(shí)間字段進(jìn)行排序,這就使根據(jù)時(shí)間間隔進(jìn)行跟蹤事件變得非常簡(jiǎn)單。

下面幾節(jié)內(nèi)容簡(jiǎn)要講述了一些工具和實(shí)用程序,可使用這些工具和實(shí)用程序?qū)⑹录罩拘畔⑹占揭粋€(gè)中心位置。

腳本

可以編寫(xiě)一些腳本來(lái)從多個(gè)遠(yuǎn)程計(jì)算機(jī)收集事件日志信息,并將這些信息存儲(chǔ)在一個(gè)集中的位置。通過(guò)使用腳本,可選擇何時(shí)使用“任務(wù)計(jì)劃”運(yùn)行腳本,一次采取什么操作即可將事件日志成功復(fù)制到集中的位置。

一個(gè)簡(jiǎn)單的示例為,創(chuàng)建一個(gè)使用“Windows 2000 Server Resource Kit”中的 Dumpel.exe 的批處理文件,然后通過(guò)“控制面板”中的“任務(wù)計(jì)劃”定期啟動(dòng)該批處理文件。

“Windows 2000 Resource Kit, Supplement One”中包括 Eventquery.pl。這是一個(gè) Perl 腳本,可顯示運(yùn)行 Windows 2000 的本地計(jì)算機(jī)和遠(yuǎn)程計(jì)算機(jī)上的“事件查看器”中的事件,并提供了很多篩選器,可幫助您查找特定的事件。

注意:要使用這個(gè)腳本,需安裝“Windows 2000 Server Resource Kit”中的 ActivePerl。

Contoso 當(dāng)前不使用事件收集解決方案。但預(yù)期會(huì)使用 Microsoft Audit Collection System (MACS),該系統(tǒng)將在第二年發(fā)布。MACS 是一種安全事件收集工具,它利用壓縮、簽名和加密的安全方式收集事件。收集事件之后,這些事件將加載到 SQL 數(shù)據(jù)庫(kù)中,并進(jìn)行優(yōu)化以供分析。

Microsoft Operations Manager

Microsoft Operations Manager (MOM) 2000 是一種高級(jí)工具集,使企業(yè)能完整分析 Windows 2000 及其應(yīng)用程序的內(nèi)置事件報(bào)告和性能監(jiān)視。MOM 2000 使用遠(yuǎn)程計(jì)算機(jī)上的 Intelligent Agent 將事件和性能數(shù)據(jù)收集、存儲(chǔ)并報(bào)告到單獨(dú)的位置,使管理員可集中復(fù)查收集的信息。

核心 MOM 2000 管理程序包會(huì)收集顯示在系統(tǒng)事件日志、應(yīng)用程序事件日志和安全事件日志中的事件,并將這些結(jié)果組合到一個(gè)集中的事件存儲(chǔ)庫(kù)。

注意:MOM 2000 會(huì)將它的信息存儲(chǔ)在 SQL Server 數(shù)據(jù)庫(kù)中,并提供幾種檢索和分析存檔數(shù)據(jù)的方法。管理員可使用 Operations Manager 管理控制臺(tái)、Web 控制臺(tái)或 Operations Manager 報(bào)告來(lái)查看、打印或者發(fā)布數(shù)據(jù)。每個(gè)視圖都包含一些預(yù)定義的用于分析存檔數(shù)據(jù)的視圖,并允許定義自定義視圖和報(bào)告。

事件日志收集的第三方解決方案

目前有若干第三方產(chǎn)品可提供集中的事件日志收集和檢查。評(píng)估這些第三方產(chǎn)品時(shí),應(yīng)在標(biāo)準(zhǔn)中添加下列功能:

支持所有 Windows 2000 日志
除了支持應(yīng)用程序日志、安全日志和系統(tǒng)日志之外,還應(yīng)提供 DNS 服務(wù)器、目錄服務(wù)和 FRS 日志的支持。

使用數(shù)據(jù)庫(kù)后端
該工具應(yīng)允許事件日志存儲(chǔ)在數(shù)據(jù)庫(kù)結(jié)構(gòu)中,從而允許檢查以前的事件日志項(xiàng)來(lái)分析趨勢(shì),以及將多個(gè)服務(wù)器之間的事件進(jìn)行關(guān)聯(lián)。

搜索和報(bào)告功能
該工具應(yīng)允許您根據(jù)提供的條件搜索特定的事件。結(jié)果應(yīng)以一種可讀的方式呈現(xiàn)。

提供事件收集功能的第三方產(chǎn)品有:

Event Log Monitor - TNT Software www.tntsoftware.com(英文)

Event Archiver - Dorian Software Creations www.doriansoft.com(英文)

LogCaster - RippleTech www.rippletech.com(英文)

主動(dòng)檢測(cè)方法

主動(dòng)入侵檢測(cè)系統(tǒng)會(huì)在應(yīng)用層分析傳入的網(wǎng)絡(luò)通訊,查找已知的攻擊方法或可疑的應(yīng)用層負(fù)載。如果收到了一個(gè)可疑的數(shù)據(jù)包,入侵檢測(cè)系統(tǒng)通常會(huì)丟棄該數(shù)據(jù)包,并在日志文件中記錄一項(xiàng)。有些入侵檢測(cè)系統(tǒng)還可在檢測(cè)到嚴(yán)重攻擊時(shí)向管理員發(fā)出通知。

用于入侵檢測(cè)的第三方解決方案

網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)和端點(diǎn)入侵檢測(cè)系統(tǒng)都有第三方解決方案。這些第三方解決方案會(huì)提供除超文本傳輸協(xié)議 (HTTP) 之外的一些協(xié)議的支持,還會(huì)針對(duì)聯(lián)網(wǎng)的計(jì)算機(jī)掃描一些已知的攻擊。

入侵檢測(cè)系統(tǒng)應(yīng)識(shí)別的常見(jiàn)攻擊類(lèi)型有:

偵察攻擊
這些攻擊發(fā)生在入侵者監(jiān)視網(wǎng)絡(luò)查找漏洞時(shí)。潛在的攻擊包括 ping 攻擊,DNS 區(qū)域傳輸、電子郵件偵察、端口掃描以及下載網(wǎng)站內(nèi)容,以查找有漏洞的腳本和示例頁(yè)。

利用攻擊
這些攻擊發(fā)生在入侵者利用隱藏功能或錯(cuò)誤來(lái)獲取對(duì)系統(tǒng)的訪問(wèn)時(shí)。通常,攻擊點(diǎn)是通過(guò)以前的利用攻擊來(lái)識(shí)別的。

拒絕服務(wù) (DoS) 攻擊
這些攻擊的入侵者過(guò)分使用資源,從而使計(jì)算機(jī)上運(yùn)行的服務(wù)面臨崩潰。這樣的資源有網(wǎng)絡(luò)鏈接、CPU 或者磁盤(pán)子系統(tǒng)。入侵者不是嘗試獲取信息,而是嘗試阻止使用計(jì)算機(jī)。

好的入侵檢測(cè)系統(tǒng)應(yīng)能識(shí)別所有三種形式的攻擊。有兩個(gè)不同的方法可識(shí)別攻擊:

異常檢測(cè)
此方法使用網(wǎng)絡(luò)中的基準(zhǔn)計(jì)算機(jī)?;鶞?zhǔn)發(fā)生變化表示存在入侵嘗試。例如,非高峰時(shí)間增加的登錄嘗試可能就表明一個(gè)計(jì)算機(jī)遭到破壞。異常檢測(cè)的優(yōu)點(diǎn)在于,它能在不明確攻擊發(fā)生方式時(shí)識(shí)別攻擊。

特征識(shí)別
此方法會(huì)根據(jù)已知的模式識(shí)別攻擊。很多 Web 服務(wù)器攻擊都使用一些易于識(shí)別的常用模式。通過(guò)將外來(lái)應(yīng)用程序通訊與數(shù)據(jù)庫(kù)中的特征字符串進(jìn)行比較,入侵檢測(cè)系統(tǒng)可識(shí)別這些攻擊。這種入侵檢測(cè)方法的缺點(diǎn)是,特征數(shù)據(jù)庫(kù)必須經(jīng)常更新才能識(shí)別新的攻擊特征。

可用于測(cè)試和部署的部分第三方產(chǎn)品包括:

BlackIce Defender http://blackice.iss.net/(英文)

Cisco Secure IDS http://www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/prodlit/netra_ds.htm(英文)

eTrust Intrusion Detection http://www3.ca.com/Solutions/Product.asp?ID=163(英文)

Snort http://www.snort.org/(英文)

Tripwire http://www.tripwiresecurity.com(英文)

Foundstone Attacker http://www.foundstone.com/(英文)

漏洞評(píng)估

除了執(zhí)行被動(dòng)和主動(dòng)入侵檢測(cè)之外,還應(yīng)定期執(zhí)行漏洞評(píng)估。漏洞評(píng)估會(huì)在網(wǎng)絡(luò)中模擬攻擊,檢測(cè)攻擊者可能找到的漏洞。

通過(guò)定期執(zhí)行評(píng)估,可在攻擊者進(jìn)行攻擊之前找到漏洞,并保護(hù)網(wǎng)絡(luò)的薄弱部分,從而確保這些漏洞不受攻擊。

如果要研究漏洞評(píng)估工具,請(qǐng)?jiān)跊Q策過(guò)程中包括下列要求:

自動(dòng)數(shù)據(jù)庫(kù)更新機(jī)制
該工具應(yīng)能提供更新漏洞特征的自動(dòng)執(zhí)行方法,以便該工具不在短時(shí)間后過(guò)期。

將非實(shí)質(zhì)信息減少到最少的篩選器
該工具應(yīng)能篩選出非實(shí)質(zhì)的信息,以便組織不在研究非安全事件上浪費(fèi)時(shí)間。

能將結(jié)果存儲(chǔ)在數(shù)據(jù)庫(kù)中
該工具應(yīng)允許將掃描結(jié)果存檔,以隨著時(shí)間的推移而執(zhí)行趨勢(shì)分析和檢測(cè)安全中的變化。

漏洞的解決方案
如果發(fā)現(xiàn)了漏洞,該工具則應(yīng)提供有關(guān)如何修復(fù)該漏洞的文檔,或提供針對(duì)該漏洞執(zhí)行保護(hù)任務(wù)的腳本。

有幾個(gè)第三方工具可用于針對(duì) Windows 2000 網(wǎng)絡(luò)執(zhí)行漏洞評(píng)估。這些工具有:

Symantec NetRecon 3.5 http://enterprisesecurity.symantec.com/(英文)

BindView Security Advisor http://www.bindview.com(英文)

eEye Digital Security。Retina Network Security Scanner http://www.eeye.com(英文)

Internet Security Systems (ISS) Internet Scanner http://www.iss.net(英文)

Symantec Enterprise Security Manager 5.5 http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=45(英文)

另外,采用第三方咨詢(xún)服務(wù)來(lái)執(zhí)行漏洞評(píng)估更適合。使用第三方服務(wù)的優(yōu)點(diǎn)在于,第三方之前不了解該網(wǎng)絡(luò),不會(huì)與外部攻擊者使用同樣的開(kāi)始點(diǎn)工作。很多情況下,這些外部評(píng)估都會(huì)基于評(píng)估工作組的中立性提供最有用的信息。

小結(jié)

審核和入侵檢測(cè)是有效構(gòu)建環(huán)境防護(hù)措施的重要組成部分。作為風(fēng)險(xiǎn)管理過(guò)程的一部分,必須確定什么程度的審核和入侵檢測(cè)適用于您所在的環(huán)境。對(duì)于跨多個(gè)協(xié)議的入侵檢測(cè),您可考慮使用第三方工具。


熱詞搜索:

上一篇:Linux入侵監(jiān)測(cè)系統(tǒng)LIDS原理
下一篇:網(wǎng)絡(luò)安全中防火墻和IDS的作用

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美日韩三级在线| 国内精品写真在线观看| 国产乱子轮精品视频| 色综合久久99| 欧美精品一区二区在线播放| 亚洲精品一二三四区| 国产精品一区2区| 这里只有精品免费| 一区二区三区中文字幕电影| 岛国精品在线播放| 日韩精品自拍偷拍| 日韩中文欧美在线| 欧美综合天天夜夜久久| 国产精品欧美一级免费| 激情成人综合网| 欧美一区二区啪啪| 亚洲高清在线精品| 91久久国产最好的精华液| 国产精品久久一级| 国产精品自拍在线| 精品欧美黑人一区二区三区| 性做久久久久久久免费看| av午夜精品一区二区三区| wwwwxxxxx欧美| 老司机精品视频一区二区三区| 欧美午夜在线观看| 一区二区三区精品| 91性感美女视频| 中文一区一区三区高中清不卡| 国内成人精品2018免费看| 欧美电影免费观看高清完整版在线 | 一区二区在线电影| 大陆成人av片| 欧美国产乱子伦 | 亚洲乱码国产乱码精品精小说| 国产福利一区在线| 精品av久久707| 国产综合色在线视频区| 欧美α欧美αv大片| 久久99日本精品| 精品久久久久久久久久久久久久久久久| 日韩国产高清影视| 911国产精品| 日本午夜一本久久久综合| 欧美精品国产精品| 日韩高清一级片| 欧美日韩国产片| 婷婷中文字幕一区三区| 欧美日韩一区二区三区四区| 天天综合天天综合色| 欧美精品亚洲一区二区在线播放| 亚洲成a人片综合在线| 欧美疯狂性受xxxxx喷水图片| 日韩精品一级二级| 日韩一卡二卡三卡国产欧美| 美国欧美日韩国产在线播放| 精品久久久网站| 国产成人午夜精品影院观看视频 | 国产精品美女久久久久久久久| 国产成人午夜视频| 国产精品福利av| 一本久久a久久免费精品不卡| 亚洲综合一区二区| 欧美精品国产精品| 久久狠狠亚洲综合| 日本一区二区成人在线| 91香蕉视频在线| 首页国产欧美日韩丝袜| 精品人在线二区三区| 成人丝袜高跟foot| 一区二区国产视频| 欧美一区二区三区免费观看视频| 久久综合综合久久综合| 日本一区二区三区在线观看| 97aⅴ精品视频一二三区| 亚洲成人av在线电影| 欧美大片一区二区| 成人性生交大合| 一区二区在线免费| 欧美一级精品大片| 高清av一区二区| 一区二区三区**美女毛片| 91精品欧美综合在线观看最新 | 亚洲成在人线免费| 精品国产一区二区三区四区四| 国产98色在线|日韩| 亚洲在线免费播放| 精品久久久久久最新网址| 91亚洲精品久久久蜜桃网站 | 亚洲欧美国产三级| 欧美一区二区国产| 大陆成人av片| 天天操天天色综合| 日本一区二区三区高清不卡| 在线观看一区不卡| 黑人精品欧美一区二区蜜桃| 亚洲视频在线一区| 欧美一级日韩免费不卡| 成人白浆超碰人人人人| 日日夜夜免费精品| 国产精品美日韩| 日韩天堂在线观看| 色美美综合视频| 国产呦精品一区二区三区网站| 亚洲午夜久久久久久久久电影网| 精品成人a区在线观看| 色屁屁一区二区| 国产精品夜夜嗨| 香蕉久久一区二区不卡无毒影院| 国产日韩v精品一区二区| 欧美日韩亚洲不卡| 成人一道本在线| 麻豆久久久久久| 亚洲一二三级电影| 国产欧美日韩在线视频| 91麻豆精品国产91久久久久| 99riav一区二区三区| 久99久精品视频免费观看| 亚洲精品久久7777| 欧美国产日韩精品免费观看| 日韩精品一区国产麻豆| 欧美视频日韩视频在线观看| zzijzzij亚洲日本少妇熟睡| 国产一区二区看久久| 免费成人av在线播放| 亚洲国产va精品久久久不卡综合| 中文字幕在线播放不卡一区| 久久久久国产精品麻豆ai换脸 | 成人av免费网站| 国产一区二区在线影院| 秋霞影院一区二区| 一区二区在线观看视频在线观看| 国产精品成人免费精品自在线观看 | 蜜臀av一区二区在线观看| 一区二区高清免费观看影视大全| 国产目拍亚洲精品99久久精品| 欧美mv日韩mv亚洲| 欧美日韩国产色站一区二区三区| 色网综合在线观看| 成人av免费网站| 国产iv一区二区三区| 韩国理伦片一区二区三区在线播放| 亚洲成人av一区二区三区| 一区二区三区在线免费观看 | 日韩视频不卡中文| 欧美高清视频不卡网| 欧美在线观看视频在线| 91社区在线播放| www.亚洲精品| www.欧美亚洲| a亚洲天堂av| 成人av资源在线观看| 国产69精品久久久久777| 国产福利91精品一区二区三区| 免费av成人在线| 日本欧美一区二区三区乱码| 视频一区视频二区中文| 亚洲一区二区三区三| 亚洲一区影音先锋| 一区二区三区小说| 亚洲一区二区欧美| 午夜欧美大尺度福利影院在线看| 亚洲一卡二卡三卡四卡五卡| 亚洲影院理伦片| 亚洲一区日韩精品中文字幕| 亚洲综合偷拍欧美一区色| 亚洲成人av电影在线| 亚洲成人av在线电影| 日韩国产高清在线| 久久69国产一区二区蜜臀 | 一区二区三区四区av| 伊人婷婷欧美激情| 亚洲va韩国va欧美va精品| 午夜精品久久久久久久| 麻豆精品视频在线观看免费| 久久99精品国产| 国产1区2区3区精品美女| 不卡免费追剧大全电视剧网站| 91蝌蚪porny| 欧美日韩免费观看一区三区| 欧美一级国产精品| 久久久久久久久久久久久女国产乱| 中文字幕欧美三区| 亚洲精品中文在线影院| 日韩影院精彩在线| 激情五月婷婷综合| 99热99精品| 欧美日韩在线三区| 欧美电视剧在线看免费| 欧美激情中文不卡| 亚洲综合视频在线观看| 免费观看成人av| 成人网页在线观看| 欧美调教femdomvk| 精品久久99ma| 国产精品美女久久久久久2018| 亚洲一二三四久久| 精品一区二区三区在线视频| 成人app软件下载大全免费| 欧美亚州韩日在线看免费版国语版|