要維護(hù)真正安全的環(huán)境,只是具備安全系統(tǒng)還遠(yuǎn)遠(yuǎn)不夠。如果總假設(shè)自己不會(huì)受到攻擊,或認(rèn)為防護(hù)措施已足以保護(hù)自己的安全,都將非常危險(xiǎn)。要維護(hù)系統(tǒng)安全,必須進(jìn)行主動(dòng)監(jiān)視,以檢查是否發(fā)生了入侵和攻擊。
很多方面都說(shuō)明,監(jiān)視和審核入侵非常重要,具體原因有:
| • |
所有處于運(yùn)行中的計(jì)算機(jī)環(huán)境都有可能被攻擊。無(wú)論系統(tǒng)安全級(jí)有多高,總有面臨攻擊的風(fēng)險(xiǎn)。 |
| • |
成功的攻擊一般出現(xiàn)在一系列失敗攻擊后。如果不監(jiān)視攻擊,您將無(wú)法在入侵者達(dá)到目的前檢測(cè)到他們。 |
| • |
一旦攻擊成功,越早發(fā)現(xiàn)越能減少損失。 |
| • |
為了能從攻擊中恢復(fù),需要了解發(fā)生了什么損失。 |
| • |
審核和入侵檢測(cè)有助于確定是誰(shuí)發(fā)起的攻擊。 |
| • |
審核和入侵檢測(cè)的結(jié)合使用有助于將信息進(jìn)行關(guān)聯(lián),以識(shí)別攻擊模式。 |
| • |
定期復(fù)查安全日志有助于發(fā)現(xiàn)未知的安全配置問(wèn)題(如不正確的權(quán)限,或者不嚴(yán)格的帳戶(hù)鎖定設(shè)置)。 |
| • |
檢測(cè)到攻擊之后,審核有助于確定哪些網(wǎng)絡(luò)資源受到了危害。 |
本模塊講述如何審核環(huán)境,以便發(fā)現(xiàn)攻擊并跟蹤攻擊。本模塊還講述了如何監(jiān)視是否發(fā)生了入侵,如何使用入侵檢測(cè)系統(tǒng)(入侵檢測(cè)系統(tǒng)是專(zhuān)門(mén)為發(fā)現(xiàn)攻擊行為而設(shè)計(jì)的軟件)。
目標(biāo)
使用本模塊可以實(shí)現(xiàn)下列目標(biāo):
| • |
使用最佳做法在組織中進(jìn)行審核。 |
| • |
保護(hù)關(guān)鍵日志文件,防止攻擊者干預(yù)證據(jù)。 |
| • |
結(jié)合使用被動(dòng)和主動(dòng)的檢測(cè)方法。 |
| • |
明確監(jiān)督和監(jiān)視員工要具備哪些工具和技術(shù),以及如何在審核過(guò)程中使用這些工具和技術(shù)。 |
使用登錄事件項(xiàng)可診斷下面的安全事件:
| • |
本地登錄嘗試失敗 在大型環(huán)境中,可能很難有效說(shuō)明這些事件。作為一種規(guī)則,如果這些模式重復(fù)發(fā)生,或符合其他一些非正常因素,則應(yīng)研究這些模式。例如,半夜,在發(fā)生若干 529 事件后發(fā)生了 528 事件,可能表示密碼攻擊成功(或管理員非常疲憊)。 |
| • |
帳戶(hù)濫用 |
| • |
帳戶(hù)鎖定 |
| • |
終端服務(wù)攻擊 |
Contoso 監(jiān)視大量的登錄嘗試失敗和大量帳戶(hù)鎖定。在這樣的環(huán)境中,由于一些合理的原因,常要讓用戶(hù)將終端服務(wù)會(huì)話(huà)保持?jǐn)嚅_(kāi)狀態(tài)。
帳戶(hù)登錄事件
當(dāng)用戶(hù)登錄域時(shí),這種登錄在域控制器中處理。如果在域控制器中審核帳戶(hù)登錄事件,則會(huì)在驗(yàn)證該帳戶(hù)的域控制器上記錄此登錄嘗試。帳戶(hù)登錄事件是在身份驗(yàn)證程序包驗(yàn)證用戶(hù)的憑據(jù)時(shí)創(chuàng)建的。只有使用域憑據(jù),才會(huì)在域控制器的事件日志中生成帳戶(hù)登錄事件。如果提供的憑據(jù)為本地安全帳戶(hù)管理器 (SAM) 數(shù)據(jù)庫(kù)憑據(jù),則會(huì)在服務(wù)器的安全事件日志中創(chuàng)建帳戶(hù)登錄事件。
因?yàn)閹?hù)登錄事件可能會(huì)記錄在域的任何有效域控制器中,所以必須確保將各域控制器中的安全日志合并,以分析該域中的所有帳戶(hù)登錄事件。
注意:與登錄事件相同,帳戶(hù)登錄事件既包括計(jì)算機(jī)登錄事件,也包括用戶(hù)登錄事件。
作為“成員服務(wù)器和域控制器基準(zhǔn)策略”的一部分,成功和失敗的帳戶(hù)登錄事件都應(yīng)啟用審核。因此,應(yīng)能看到網(wǎng)絡(luò)登錄和終端服務(wù)身份驗(yàn)證的下列事件 ID。
表 2:事件日志中的帳戶(hù)登錄事件
| 事件 ID | 說(shuō)明 |
|
672 |
身份驗(yàn)證服務(wù) (AS) 票證已成功簽發(fā)和驗(yàn)證。 |
|
673 |
已授予票證授予服務(wù) (TGS) 票證。 |
|
674 |
安全主要對(duì)象續(xù)訂了 AS 票證或 TGS 票證。 |
|
675 |
預(yù)身份驗(yàn)證失敗。 |
|
676 |
身份驗(yàn)證票證請(qǐng)求失敗。 |
|
677 |
未授予 TGS 票證。 |
|
678 |
某個(gè)帳戶(hù)已成功映射到域帳戶(hù)。 |
|
680 |
標(biāo)識(shí)成功登錄的帳戶(hù)。此事件還指出了驗(yàn)證帳戶(hù)的身份驗(yàn)證程序包。 |
|
681 |
嘗試域帳戶(hù)登錄。 |
|
682 |
用戶(hù)重新連接一個(gè)已斷開(kāi)的終端服務(wù)會(huì)話(huà)。 |
|
683 |
用戶(hù)在沒(méi)有注銷(xiāo)的情況下斷開(kāi)了終端服務(wù)會(huì)話(huà)。 |
對(duì)于每個(gè)這樣的事件,事件日志都會(huì)顯示每個(gè)特定登錄的詳細(xì)信息。使用帳戶(hù)登錄事件項(xiàng)可診斷下面的安全事件:
| • |
域登錄嘗試失敗 |
| • |
時(shí)間同步問(wèn)題 |
| • |
終端服務(wù)攻擊 |
Contoso 當(dāng)前要監(jiān)視數(shù)量巨大的失敗域登錄嘗試。根據(jù)其環(huán)境的不同,其他一些事件無(wú)關(guān)緊要。配置這些設(shè)置時(shí),他們確定的最好方法是,首先以一個(gè)相對(duì)較嚴(yán)格的設(shè)置開(kāi)始,然后持續(xù)減少它的嚴(yán)格程度,直到一些非實(shí)質(zhì)警告的數(shù)量減少。目前,他們監(jiān)視的是 10 分鐘時(shí)間段中發(fā)生 10 次失敗登錄的所有情況。這些數(shù)字在所有環(huán)境中可能都是不同的。
帳戶(hù)管理
帳戶(hù)管理審核用于確定何時(shí)創(chuàng)建、更改或刪除了用戶(hù)或組。這種審核可用于確定何時(shí)創(chuàng)建了安全主要對(duì)象,以及誰(shuí)執(zhí)行了該任務(wù)。
作為“成員服務(wù)器和域控制器基準(zhǔn)策略”的一部分,帳戶(hù)管理中的成功和失敗都應(yīng)啟用審核。因此,應(yīng)該會(huì)看到安全日志中記錄的下列事件 ID。
表 3:事件日志中的帳戶(hù)管理事件
| 事件 ID | 說(shuō)明 |
|
624 |
創(chuàng)建了用戶(hù)帳戶(hù) |
|
625 |
用戶(hù)帳戶(hù)類(lèi)型更改 |
|
626 |
啟用了用戶(hù)帳戶(hù) |
|
627 |
嘗試進(jìn)行了密碼更改 |
|
628 |
設(shè)置了用戶(hù)帳戶(hù)密碼。 |
|
629 |
禁用了用戶(hù)帳戶(hù) |
|
630 |
刪除了用戶(hù)帳戶(hù) |
|
631 |
創(chuàng)建了啟用安全的全局組 |
|
632 |
添加了啟用安全的全局組成員 |
|
633 |
刪除了啟用安全的全局組成員 |
|
634 |
刪除了啟用安全的全局組 |
|
635 |
創(chuàng)建了禁用安全的本地組 |
|
636 |
添加了啟用安全的本地組成員 |
|
637 |
刪除了啟用安全的本地組成員 |
|
638 |
刪除了啟用安全的本地組 |
|
639 |
更改了啟用安全的本地組 |
|
641 |
更改了啟用安全的全局組 |
|
642 |
更改了用戶(hù)帳戶(hù) |
|
643 |
更改了域策略 |
|
644 |
鎖定了用戶(hù)帳戶(hù) |
使用安全日志項(xiàng)可診斷下面的帳戶(hù)管理事件:
| • |
用戶(hù)帳戶(hù)的創(chuàng)建 |
| • |
更改了用戶(hù)帳戶(hù)密碼 |
| • |
更改了用戶(hù)帳戶(hù)狀態(tài) |
| • |
安全組的修改 |
| • |
帳戶(hù)鎖定 |
因?yàn)?Contoso 是一個(gè)較大的企業(yè),所以每天有大量的帳戶(hù)要維護(hù)。監(jiān)視所有這些事件會(huì)導(dǎo)致環(huán)境中產(chǎn)生太多的警告,而這些警告不必全部進(jìn)行合理的解決。
對(duì)象訪問(wèn)
在基于 Windows 2000 的網(wǎng)絡(luò)中,使用系統(tǒng)訪問(wèn)控制列表 (SACL) 可為所有對(duì)象啟用審核。SACL 包含了一個(gè)用戶(hù)和組列表,其中用戶(hù)和組等對(duì)象的操作都要進(jìn)行審核。用戶(hù)在 Windows 2000 中可操作的每個(gè)對(duì)象幾乎都有一個(gè) SACL。這些對(duì)象包括 NTFS 文件系統(tǒng)驅(qū)動(dòng)器上的文件和文件夾、打印機(jī)和注冊(cè)表項(xiàng)。
SACL 由訪問(wèn)控制項(xiàng) (ACE) 組成。每個(gè) ACE 包含三部分信息:
| • |
要審核的安全主要對(duì)象。 |
| • |
要審核的特定訪問(wèn)類(lèi)型,稱(chēng)為訪問(wèn)掩碼。 |
| • |
一種表明是審核失敗訪問(wèn)、成功訪問(wèn)還是兩者兼有的標(biāo)志。 |
如果要在安全日志中顯示事件,必須首先啟用“對(duì)象訪問(wèn)審核”,然后為要審核的每個(gè)對(duì)象定義 SACL。
Windows 2000 中的審核是在打開(kāi)一個(gè)到對(duì)象的句柄時(shí)生成的。Windows 2000 使用一個(gè)內(nèi)核模式的安全子系統(tǒng),這種系統(tǒng)只允許程序通過(guò)內(nèi)核訪問(wèn)對(duì)象。這會(huì)防止程序嘗試?yán)@過(guò)安全系統(tǒng)。因?yàn)閮?nèi)核內(nèi)存空間是與用戶(hù)模式程序相隔離的,所以程序是通過(guò)一個(gè)稱(chēng)為句柄的數(shù)據(jù)結(jié)構(gòu)引用對(duì)象的。下面是一個(gè)典型的訪問(wèn)嘗試:
|
1. |
用戶(hù)要求程序訪問(wèn)某個(gè)對(duì)象(例如,文件/打開(kāi))。 |
|
2. |
該程序從系統(tǒng)請(qǐng)求一個(gè)句柄,指定需要哪種類(lèi)型的訪問(wèn)(讀、寫(xiě)等)。 |
|
3. |
安全子系統(tǒng)將請(qǐng)求對(duì)象的自由訪問(wèn)控制列表 (DACL) 與該用戶(hù)的令牌相比較,在 DACL 中查找與該用戶(hù)或用戶(hù)所在組相匹配的項(xiàng),以及對(duì)于請(qǐng)求程序有訪問(wèn)權(quán)限的項(xiàng)。 |
|
4. |
系統(tǒng)將所請(qǐng)求對(duì)象的 SACL 與該用戶(hù)的令牌相比較,在 SACL 中查找與該程序返回的有效權(quán)限相匹配的項(xiàng),或與該程序請(qǐng)求的權(quán)限相匹配的項(xiàng)。如果匹配的失敗審核 ACE 與一個(gè)已請(qǐng)求但未授予的訪問(wèn)相匹配,則生成一個(gè)失敗審核事件。如果匹配的成功審核 ACE 與一個(gè)已授予的訪問(wèn)相匹配,則生成一個(gè)成功審核事件。 |
|
5. |
如果授予任何訪問(wèn),系統(tǒng)都會(huì)向該程序返回一個(gè)句柄,然后該程序會(huì)使用該句柄訪問(wèn)該對(duì)象。 |
要注意的重要一點(diǎn)是,當(dāng)發(fā)生審核并生成事件時(shí),尚未對(duì)該對(duì)象發(fā)生任何操作。這對(duì)于解釋審核事件至關(guān)重要。寫(xiě)入審核是在文件被寫(xiě)入之前生成的,讀取審核則在文件被讀取之前生成。
與所有審核一樣,務(wù)必采取一個(gè)針對(duì)目標(biāo)的方式來(lái)審核對(duì)象訪問(wèn)。在審核計(jì)劃中,應(yīng)決定必須審核的對(duì)象類(lèi)型,然后確定每種類(lèi)型的審核對(duì)象,希望監(jiān)視哪些類(lèi)型的訪問(wèn)嘗試(成功、失敗,還是兩者兼有)。審核的范圍過(guò)寬會(huì)對(duì)系統(tǒng)性能產(chǎn)生明顯的影響,并會(huì)使收集的數(shù)據(jù)過(guò)多,遠(yuǎn)遠(yuǎn)超過(guò)必要或有用的程度。
通常情況下,您希望審核對(duì)所選擇對(duì)象的所有訪問(wèn),其中包括來(lái)自非信任帳戶(hù)的訪問(wèn)。為此,請(qǐng)?jiān)趯徍藢?duì)象的 SACL 中添加“Everyone”組)。您應(yīng)了解,如果按照這種方式審核成功的對(duì)象訪問(wèn),可能會(huì)在安全日志中產(chǎn)生非常多的審核項(xiàng)。然而,如果要對(duì)重要文件的刪除進(jìn)行調(diào)查,則必須檢查成功審核事件,以確定哪個(gè)用戶(hù)帳戶(hù)刪除了該文件。
“成員服務(wù)器和域控制器基準(zhǔn)策略”的設(shè)置是既審核成功對(duì)象訪問(wèn)也審核失敗事件。但是,這些對(duì)象本身不會(huì)設(shè)置任何 SACL,需要根據(jù)環(huán)境的需要設(shè)置這些內(nèi)容。SACL 可以直接在對(duì)象上定義,也可以通過(guò)組策略定義。如果要審核的對(duì)象存在于多個(gè)計(jì)算機(jī)上,則應(yīng)在組策略中定義這些 SACL。
審核對(duì)象訪問(wèn)會(huì)導(dǎo)致安全日志顯示下列事件。
表 4:事件日志中的對(duì)象訪問(wèn)事件
| 事件 ID | 說(shuō)明 |
|
560 |
授予現(xiàn)有對(duì)象訪問(wèn)權(quán)限。 |
|
562 |
對(duì)象句柄關(guān)閉。 |
|
563 |
為刪除對(duì)象而打開(kāi)對(duì)象。(這是文件系統(tǒng)在指定了 FILE_DELETE_ON_CLOSE 標(biāo)志時(shí)所使用的。) |
|
564 |
刪除了一個(gè)受保護(hù)的對(duì)象。 |
|
565 |
授予現(xiàn)有對(duì)象類(lèi)型訪問(wèn)權(quán)限。 |
如果要查找特定的對(duì)象訪問(wèn)事件,主要需研究事件 ID 為 560 的事件。該事件詳細(xì)信息中有一些有用的信息,請(qǐng)搜索該事件的詳細(xì)信息,找出正在搜索的特定事件。下表顯示了一些可能要執(zhí)行的操作,以及如何執(zhí)行這些操作。
表 5:如何執(zhí)行對(duì)象訪問(wèn)事件 560 的主要審核操作
| 審核操作 | 如何完成 |
|
查找特定的文件、文件夾或?qū)ο?/p> |
在事件 560 的詳細(xì)信息中,搜索要復(fù)查其上操作的文件或文件夾的完整路徑。 |
|
確定特定用戶(hù)的操作 |
在 560 事件中定義篩選器來(lái)標(biāo)識(shí)特定用戶(hù)。 |
|
確定在特定計(jì)算機(jī)上執(zhí)行的操作 |
在 560 事件中定義篩選器來(lái)標(biāo)識(shí)在其中執(zhí)行任務(wù)的特定計(jì)算機(jī)。 |
Contoso 不專(zhuān)門(mén)監(jiān)視任何對(duì)象訪問(wèn)事件,但要審核某些文件的對(duì)象訪問(wèn)。此信息對(duì)于響應(yīng)一個(gè)安全事件尤其有用。
目錄服務(wù)訪問(wèn)
Active Directory 對(duì)象有相關(guān)聯(lián)的 SACL,因此可進(jìn)行審核。正如前面提到的,審核帳戶(hù)管理可審核 Active Directory 用戶(hù)和組帳戶(hù)。但是,如果想審核其他命名上下文中對(duì)象的修改(如配置和架構(gòu)命名上下文),必須審核對(duì)象訪問(wèn),然后為要審核的特定容器定義 SACL。如果 Active Directory 對(duì)象 SACL 中列出的用戶(hù)要嘗試訪問(wèn)該對(duì)象,就會(huì)生成審核項(xiàng)。
您可以使用 ADSIEDIT MMC 管理單元來(lái)修改配置命名上下文(和其他命名上下文)中容器和對(duì)象的 SACL。過(guò)程如下:在 ADSIEDIT 控制臺(tái)中顯示所需的上下文,然后在“高級(jí)安全設(shè)置”對(duì)話(huà)框中修改該對(duì)象的 SACL。
由于發(fā)生了大量事件(通常都是些無(wú)關(guān)緊要的事件),所以很難找出目錄服務(wù)訪問(wèn)的特定事件。因此,“成員服務(wù)器和域控制器基準(zhǔn)策略”只審核目錄服務(wù)訪問(wèn)的失敗事件。這有助于弄清攻擊者何時(shí)嘗試對(duì) Active Directory 進(jìn)行了未授權(quán)訪問(wèn)。
嘗試的目錄訪問(wèn)在安全日志中將顯示為一個(gè) ID 為 565 的目錄服務(wù)事件。只有通過(guò)查看安全事件的詳細(xì)信息,才能確定該事件與哪個(gè)對(duì)象相對(duì)應(yīng)。
Contoso 不專(zhuān)門(mén)監(jiān)視任何目錄服務(wù)訪問(wèn)事件,但要審核某些文件的對(duì)象訪問(wèn)。此信息對(duì)于響應(yīng)一個(gè)安全事件尤其有用。
特權(quán)使用
當(dāng)用戶(hù)在信息技術(shù) (IT) 環(huán)境中工作時(shí),他們將運(yùn)用所定義的用戶(hù)權(quán)限。如果審核特權(quán)使用的成功和失敗,每次用戶(hù)嘗試運(yùn)用用戶(hù)權(quán)限時(shí)都會(huì)生成一個(gè)事件。
即使真的要審核特權(quán)使用,也并非所有的用戶(hù)權(quán)限都會(huì)審核。在默認(rèn)情況下,不包括下列用戶(hù)權(quán)限:
| • |
跳過(guò)遍歷檢查 |
| • |
調(diào)試程序 |
| • |
創(chuàng)建令牌對(duì)象 |
| • |
替換進(jìn)程級(jí)令牌 |
| • |
生成安全審核 |
| • |
備份文件和目錄 |
| • |
還原文件和目錄 |
您可以在組策略中啟用“對(duì)備份和還原權(quán)限的使用進(jìn)行審核”安全選項(xiàng),從而覆蓋不審核“備份”和“還原”用戶(hù)權(quán)限的默認(rèn)行為。
審核成功的特權(quán)使用會(huì)在安全日志中產(chǎn)生大量的項(xiàng)。因此,“成員服務(wù)器和域控制器基準(zhǔn)策略”只會(huì)審核失敗的特權(quán)使用。
如果啟用了特權(quán)使用審核,將生成下列事件。
表 6:事件日志中的特權(quán)使用事件
| 事件 ID | 說(shuō)明 |
|
576 |
指定特權(quán)已添加到用戶(hù)的訪問(wèn)令牌中。(此事件在用戶(hù)登錄時(shí)生成。) |
|
577 |
用戶(hù)嘗試執(zhí)行授權(quán)的系統(tǒng)服務(wù)操作。 |
|
578 |
在已打開(kāi)的受保護(hù)對(duì)象上使用了特權(quán)。 |
下面是使用某些特定用戶(hù)權(quán)限時(shí),可能存在的一些事件日志項(xiàng)示例:
| • |
作為操作系統(tǒng)的一部分 |
| • |
更改系統(tǒng)時(shí)間 |
| • |
從遠(yuǎn)程系統(tǒng)進(jìn)行強(qiáng)制關(guān)機(jī) |
| • |
加載和卸載設(shè)備驅(qū)動(dòng)程序 |
| • |
管理審核和安全日志 |
| • |
關(guān)閉系統(tǒng) |
| • |
獲取文件或其他對(duì)象的所有權(quán) |
Contoso 專(zhuān)門(mén)監(jiān)視表明正常關(guān)機(jī)或從遠(yuǎn)程系統(tǒng)強(qiáng)制關(guān)機(jī)的所有事件,以及表明已修改了審核和安全日志的所有事件。
進(jìn)程跟蹤
如果要審核基于 Windows 2000 計(jì)算機(jī)中運(yùn)行的進(jìn)程的詳細(xì)跟蹤信息,事件日志會(huì)顯示創(chuàng)建進(jìn)程和結(jié)束進(jìn)程的嘗試。它還會(huì)記錄進(jìn)程嘗試生成對(duì)象句柄的行為,或獲取對(duì)象間接訪問(wèn)的行為。
由于生成的審核項(xiàng)很多,所以“成員服務(wù)器和域控制器基準(zhǔn)策略”不會(huì)啟用進(jìn)程跟蹤審核。但是,如果選擇審核成功和失敗,則事件日志中會(huì)記錄下列事件 ID。
表 7:事件日志中的進(jìn)程跟蹤事件
| 事件 ID | 說(shuō)明 |
|
592 |
創(chuàng)建了新進(jìn)程。 |
|
593 |
退出進(jìn)程。 |
|
594 |
復(fù)制對(duì)象句柄。 |
|
595 |
獲取了對(duì)象的間接訪問(wèn)。 |
Contoso 不監(jiān)視任何進(jìn)程跟蹤事件,并且不在任何服務(wù)器策略中啟用這些監(jiān)視。
系統(tǒng)事件
系統(tǒng)事件是在用戶(hù)或進(jìn)程更改計(jì)算機(jī)環(huán)境的部分內(nèi)容時(shí)生成的。您可以審核對(duì)系統(tǒng)進(jìn)行更改的嘗試,如關(guān)閉計(jì)算機(jī)或者更改系統(tǒng)時(shí)間。
如果審核系統(tǒng)事件,還應(yīng)審核何時(shí)清除了安全日志。這非常重要,因?yàn)楣粽叱?huì)嘗試在對(duì)環(huán)境進(jìn)行更改之后清除他們的行蹤。
“成員服務(wù)器和域控制器基準(zhǔn)策略”會(huì)審核系統(tǒng)事件的成功和失敗。這會(huì)在事件日志中生成下列事件 ID。
表 8:事件日志中的系統(tǒng)事件
| 事件 ID | 說(shuō)明 |
|
512 |
Windows 正在啟動(dòng)。 |
|
513 |
Windows 正在關(guān)機(jī)。 |
|
514 |
本地安全機(jī)構(gòu)加載了身份驗(yàn)證程序包。 |
|
515 |
本地安全機(jī)構(gòu)注冊(cè)了一個(gè)受信任的登錄進(jìn)程。 |
|
516 |
為了對(duì)安全事件消息進(jìn)行排隊(duì)而分配的內(nèi)部資源已用完,導(dǎo)致某些安全事件消息丟失。 |
|
517 |
清除了安全日志。 |
|
518 |
安全帳戶(hù)管理器加載了一個(gè)通知程序包。 |
您可以使用下面這些事件 ID 來(lái)獲取部分安全問(wèn)題:
| • |
計(jì)算機(jī)關(guān)機(jī)/重新啟動(dòng) 很多攻擊都涉及計(jì)算機(jī)重新啟動(dòng)。研究這些事件日志可確定服務(wù)器何時(shí)進(jìn)行了重新啟動(dòng),以及重新啟動(dòng)是計(jì)劃的還是非計(jì)劃的。事件 ID 513 顯示 Windows 正在啟動(dòng),同時(shí),在系統(tǒng)日志中還會(huì)自動(dòng)生成一系列其他事件。這些其他事件包括事件 ID 6005,表示已啟動(dòng)了事件日志服務(wù)。 除了此項(xiàng)之外,還請(qǐng)查找系統(tǒng)日志中存在的兩個(gè)不同事件日志項(xiàng)中的其中一個(gè)。如果上一次關(guān)機(jī)正常(如管理員重新啟動(dòng)了計(jì)算機(jī)),系統(tǒng)日志中會(huì)記錄事件 ID 6006,“the Event Log service was stopped”(事件日志服務(wù)已停止)。通過(guò)檢查該項(xiàng)目的詳細(xì)信息,可以確定哪個(gè)用戶(hù)執(zhí)行了這次關(guān)機(jī)。 如果這次重新啟動(dòng)是一種非預(yù)期的重新啟動(dòng),系統(tǒng)日志中會(huì)記錄事件 ID 6008,“the previous system shutdown at <time> on <date> was unexpected”(在 <time> ,<date> 發(fā)生的上次系統(tǒng)關(guān)機(jī)是非預(yù)期的。)這可能表明一個(gè)拒絕服務(wù) (DoS) 導(dǎo)致了計(jì)算機(jī)關(guān)機(jī)。但請(qǐng)記住,這也可能由于電源故障或設(shè)備驅(qū)動(dòng)程序故障。 如果由導(dǎo)致藍(lán)屏的停止錯(cuò)誤引發(fā)重新啟動(dòng),系統(tǒng)日志中會(huì)記錄事件 ID 1001,其中帶有 Save Dump 的源數(shù)據(jù)。在事件詳細(xì)信息中可以復(fù)查真正的停止錯(cuò)誤消息。 注意:要將事件 ID 1001 項(xiàng)的記錄包括在內(nèi),必須選中“將事件寫(xiě)入系統(tǒng)日志”選項(xiàng),啟用“系統(tǒng)控制面板”小程序中的恢復(fù)設(shè)置部分。 |
| • |
修改或清除安全日志 |
Contoso 監(jiān)視了計(jì)算機(jī)關(guān)機(jī)或重新啟動(dòng),以及安全日志的清除操作。
策略更改
審核策略定義了要審核哪些環(huán)境更改,這可幫助您確定是否存在攻擊環(huán)境的企圖。但有心的攻擊者會(huì)設(shè)法更改該審核策略本身,以便不被審核所進(jìn)行的任何更改。
如果要審核策略更改,則將顯示更改審核策略的嘗試,以及對(duì)其他策略和用戶(hù)權(quán)限的更改嘗試?!俺蓡T服務(wù)器和域控制器基準(zhǔn)策略”會(huì)審核策略更改的成功和失敗。您會(huì)在事件日志中看到記錄的下面這些事件。
表 9:事件日志中的策略更改事件
| 事件 ID | 說(shuō)明 |
|
608 |
分配了用戶(hù)權(quán)限。 |
|
609 |
刪除了用戶(hù)權(quán)限。 |
|
610 |
創(chuàng)建了與另一個(gè)域之間的受信任關(guān)系。 |
|
611 |
刪除了與另一個(gè)域之間的受信任關(guān)系。 |
|
612 |
更改了審核策略。 |
|
768 |
檢測(cè)到一個(gè)目錄林中的命名空間元素與另一目錄林中的命名空間元素的沖突。(當(dāng)一個(gè)目錄林中的命名空間元素與另一目錄林中的命名空間元素發(fā)生重疊,則會(huì)發(fā)生沖突。) |
此處要查找的兩個(gè)最重要的事件為事件 ID 608 和 609。一些攻擊嘗試可能會(huì)導(dǎo)致記錄這些事件。如果分配了用戶(hù)權(quán)限,下面的示例都會(huì)生成事件 ID 608,如果刪除了用戶(hù)權(quán)限,則都生成事件 ID 609。在每種情況下,事件詳細(xì)信息都會(huì)包括該用戶(hù)權(quán)限分配到的特定 SID,以及分配該權(quán)限的安全主要對(duì)象的用戶(hù)名:
| • |
作為操作系統(tǒng)的一部分 |
| • |
向該域添加工作站 |
| • |
備份文件和目錄 |
| • |
跳過(guò)遍歷檢查 |
| • |
更改系統(tǒng)時(shí)間 |
| • |
創(chuàng)建永久的共享對(duì)象 |
| • |
調(diào)試程序 |
| • |
從遠(yuǎn)程系統(tǒng)強(qiáng)制關(guān)機(jī) |
| • |
提高日程安排優(yōu)先級(jí) |
| • |
加載和卸載設(shè)備驅(qū)動(dòng)程序 |
| • |
管理審核和安全日志 |
| • |
替換進(jìn)程級(jí)令牌 |
| • |
還原文件和目錄 |
| • |
關(guān)閉系統(tǒng) |
| • |
獲取文件或其他對(duì)象的所有權(quán) |
注意:這些審核事件只是表示該用戶(hù)權(quán)限分配到了某個(gè)特定的安全主要對(duì)象。它并不表示該安全主要對(duì)象使用該用戶(hù)權(quán)限執(zhí)行了任務(wù)。審核事件卻可以確定何時(shí)修改了用戶(hù)權(quán)限策略。
Contoso 要監(jiān)視所有策略更改事件。這些事件可用于進(jìn)行任何故障排除或事件響應(yīng)。
監(jiān)視組策略的更改可能非常困難,并會(huì)提供大量的非實(shí)質(zhì)性警告。這主要是因?yàn)?,用于編輯組策略的 MMC 管理單元 gpedit.msc 總是既帶有讀取權(quán)限又帶有寫(xiě)入權(quán)限打開(kāi)策略。即使沒(méi)有對(duì)策略進(jìn)行更改,也會(huì)向域控制器的安全日志寫(xiě)入策略事件 578,如下所示。
組策略管理控制臺(tái)(在 Windows Server 2003 發(fā)布后不久以免費(fèi)下載軟件形式發(fā)布)允許授權(quán)用戶(hù)無(wú)需在 gpedit.msc 中打開(kāi)組策略設(shè)置即查看這些設(shè)置,從而幫助客服這些問(wèn)題。有關(guān)組策略管理控制臺(tái)的詳細(xì)信息,請(qǐng)參考:http://www.microsoft.com/windowsserver2003/gpmc/gpmcwp.mspx(英文)。
保護(hù)事件日志
要確保維護(hù)事件日志項(xiàng)以便將來(lái)參考,應(yīng)采取一些步驟來(lái)保護(hù)事件日志的安全。這些步驟包括:
| • |
為所有事件日志的存儲(chǔ)、覆蓋和維護(hù)定義一個(gè)策略。該策略應(yīng)定義所有必需的事件日志設(shè)置,并由組策略強(qiáng)制執(zhí)行。 |
| • |
確保該策略包括如何處理已滿(mǎn)的事件日志,尤其是安全日志。建議安全日志填滿(mǎn)時(shí)必需關(guān)閉服務(wù)器。這對(duì)于某些環(huán)境可能不可行,但確實(shí)應(yīng)考慮。 |
| • |
通過(guò)啟用安全策略設(shè)置來(lái)防止本地來(lái)賓訪問(wèn)系統(tǒng)日志、應(yīng)用程序日志和安全日志,防止對(duì)事件日志進(jìn)行來(lái)賓訪問(wèn)。 |
| • |
確保既審核成功系統(tǒng)事件又審核失敗系統(tǒng)事件,以確定是否存在任何想擦除安全日志內(nèi)容的嘗試。 |
| • |
強(qiáng)制有能力查看或修改審核設(shè)置的所有安全主要對(duì)象使用復(fù)雜的密碼或雙因素身份驗(yàn)證(如智能卡登錄),防止針對(duì)這些帳戶(hù)進(jìn)行攻擊來(lái)獲取對(duì)于審核信息的訪問(wèn)。 |
Contoso 在“成員服務(wù)器和域控制器組策略對(duì)象”中實(shí)現(xiàn)了這些設(shè)置。
除了上述步驟之外,您還應(yīng)采取一些可行的措施,以確保事件日志信息盡可能最安全:
| • |
確保安全計(jì)劃包括所有服務(wù)器的物理安全性,防止攻擊者獲取對(duì)于在其中執(zhí)行審核的計(jì)算機(jī)的物理訪問(wèn)。攻擊者可能會(huì)通過(guò)修改或刪除本地磁盤(pán)子系統(tǒng)上的物理 *.evt 文件,來(lái)刪除審核項(xiàng)。 |
| • |
請(qǐng)實(shí)現(xiàn)一種方法,以刪除與該物理服務(wù)器不同位置中的事件日志,或?qū)⑦@些事件日志存儲(chǔ)在與該物理服務(wù)器不同的位置中。這可能包括使用“任務(wù)計(jì)劃”將事件日志寫(xiě)入 CD-R 或者一次寫(xiě)入定期讀取的很多媒體中,或?qū)懭肱c該服務(wù)器不同的其他網(wǎng)絡(luò)位置中。如果這些備份被復(fù)制到外部媒體(如備份磁帶或者 CD-R 媒體),則在發(fā)生火災(zāi)或其他自然災(zāi)難時(shí),該媒體應(yīng)能從所處位置取出。 |
注意:防止對(duì)事件日志進(jìn)行來(lái)賓訪問(wèn)只能限制非域成員訪問(wèn)這些事件日志。在默認(rèn)情況下,域中的所有用戶(hù)都可訪問(wèn)系統(tǒng)日志和應(yīng)用程序日志。只有安全日志的訪問(wèn)受到限制。指定了“Manage auditing and security log”(管理審核和安全日志)用戶(hù)權(quán)限的安全主要對(duì)象可訪問(wèn)安全日志。在默認(rèn)情況下,此用戶(hù)權(quán)限只分配給管理員和 Exchange 企業(yè)服務(wù)器。
其他最佳審核方法
除了配置審核之外,還應(yīng)實(shí)現(xiàn)一些其他方法,從而有效審核服務(wù)器環(huán)境的安全性。這些方法包括:
| • |
安排定期復(fù)查事件日志。 |
| • |
復(fù)查其他應(yīng)用程序日志文件。 |
| • |
監(jiān)視安裝的服務(wù)和驅(qū)動(dòng)程序。 |
| • |
監(jiān)視打開(kāi)的端口。 |
安排定期復(fù)查事件日志
正如上面提到的,安全日志及可能生成的其他事件日志應(yīng)寫(xiě)入可移動(dòng)材料中,或合并到一個(gè)中心位置以便于進(jìn)行復(fù)查。復(fù)查這些日志經(jīng)常被人們遺漏。
Contoso 已完成了大量的工作,確保有一人或一個(gè)部門(mén)負(fù)責(zé)將復(fù)查事件日志作為定期的任務(wù)來(lái)執(zhí)行。這樣的事件日志復(fù)查可安排為每天一次,也可安排為每周一次,具體取決于安全日志中收集的數(shù)據(jù)數(shù)量。通常,這根據(jù)網(wǎng)絡(luò)中實(shí)現(xiàn)的審核級(jí)別而定。審核中包括的事件越多,日志項(xiàng)的數(shù)量就越多。如果安排了定期的事件日志復(fù)查,則有助于達(dá)到以下目標(biāo):
| • |
更快檢測(cè)安全問(wèn)題 |
| • |
定義責(zé)任 |
| • |
降低事件被覆蓋或服務(wù)器宕機(jī)的危險(xiǎn) |
復(fù)查其他應(yīng)用程序日志文件
除了復(fù)查安全事件的 Windows 2000 事件日志之外,還應(yīng)復(fù)查應(yīng)用程序生成的日志。這些應(yīng)用程序日志可能包括一些有關(guān)潛在攻擊的有價(jià)值的信息,可以對(duì)事件日志中的信息進(jìn)行補(bǔ)充。根據(jù)環(huán)境的具體情況,可能需要查看一個(gè)或多個(gè)下面的日志文件:
| • |
Internet 信息服務(wù) (IIS) |
| • |
Microsoft Internet Security and Acceleration (ISA) 服務(wù)器 |
| • |
Internet 驗(yàn)證服務(wù) (IAS) |
| • |
第三方應(yīng)用程序 |
注意:所有維護(hù)日志文件的計(jì)算機(jī)都應(yīng)使用經(jīng)過(guò)同步的時(shí)鐘。這使管理員能將計(jì)算機(jī)和服務(wù)器之間的事件進(jìn)行比較,以確定攻擊者采取了哪些操作。有關(guān)時(shí)間同步的更多詳細(xì)信息,請(qǐng)參考本模塊后面的時(shí)間同步的重要性一節(jié)。
監(jiān)視安裝的服務(wù)和驅(qū)動(dòng)程序
很多針對(duì)計(jì)算機(jī)的攻擊通過(guò)攻擊安裝在目標(biāo)計(jì)算機(jī)上的服務(wù),或?qū)⒂行У尿?qū)動(dòng)程序替換為包括特洛伊木馬的驅(qū)動(dòng)程序版本,從而使攻擊者能訪問(wèn)目標(biāo)計(jì)算機(jī)達(dá)到攻擊的目的。
下面的工具可檢查計(jì)算機(jī)上安裝的服務(wù)和驅(qū)動(dòng)程序:
| • |
服務(wù)控制臺(tái) |
| • |
Netsvc.exe |
| • |
SvcMon.exe |
| • |
Drivers.exe |
注意:并非所有服務(wù)(如工作站服務(wù))都可以直接停止,但您可以查詢(xún)所有的服務(wù)。如果用戶(hù)有很多活動(dòng)的連接,則不能遠(yuǎn)程強(qiáng)制關(guān)閉該服務(wù),但可以暫停或查詢(xún)?cè)摲?wù)。有些服務(wù)有另外一些依賴(lài)于它們的服務(wù);嘗試關(guān)閉這樣的服務(wù)可能會(huì)失敗,除非這些具有依賴(lài)性的服務(wù)首先進(jìn)行了關(guān)閉。
監(jiān)視打開(kāi)的端口
攻擊首先是從執(zhí)行端口掃描以識(shí)別在目標(biāo)計(jì)算機(jī)上正在執(zhí)行任何已知服務(wù)開(kāi)始的。您應(yīng)該確保仔細(xì)監(jiān)視服務(wù)器上打開(kāi)的那些端口,這通常表示您在自己掃描這些端口來(lái)確定哪些端口可以訪問(wèn)。
掃描端口時(shí),應(yīng)既在該目標(biāo)計(jì)算機(jī)本地執(zhí)行,也在遠(yuǎn)程計(jì)算機(jī)上執(zhí)行。如果可以從公共網(wǎng)絡(luò)訪問(wèn)該計(jì)算機(jī),則應(yīng)從外部計(jì)算機(jī)執(zhí)行端口掃描,以確信防火墻軟件只允許訪問(wèn)所需的端口。
Netstat.exe 是一個(gè)命令行實(shí)用程序,可以顯示為傳輸控制協(xié)議 (TCP) 和用戶(hù)數(shù)據(jù)報(bào)協(xié)議 (UDP) 打開(kāi)的所有端口。Netstat 命令使用下列語(yǔ)法:
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
其中:
| • |
-a:顯示所有連接和偵聽(tīng)端口。 |
| • |
-e:顯示以太網(wǎng)統(tǒng)計(jì)數(shù)據(jù)。這可以與 -s 選項(xiàng)組合使用。 |
| • |
-n:以數(shù)字形式顯示地址和端口號(hào)。 |
| • |
-p proto:顯示用于 proto 所指定協(xié)議的連接;proto 可以是 TCP 或者 UDP。如果與 -s 選項(xiàng)一起使用來(lái)顯示每個(gè)協(xié)議的統(tǒng)計(jì)數(shù)據(jù),proto 可以是 TCP、UDP 或 Internet 協(xié)議 (IP)。 |
| • |
-r:顯示路由表。 |
| • |
-s:顯示每個(gè)協(xié)議的統(tǒng)計(jì)數(shù)據(jù)。在默認(rèn)情況下,顯示 TCP、UDP 和 IP 的統(tǒng)計(jì)數(shù)據(jù);-p 選項(xiàng)可用于指定這些默認(rèn)設(shè)置的子集。 |
| • |
interval:再次顯示選擇的統(tǒng)計(jì)數(shù)據(jù),并在每個(gè)顯示之間暫停 interval 指定的秒數(shù)。按 CTRL+C 組合鍵可停止再次顯示統(tǒng)計(jì)數(shù)據(jù)。如果忽略此選項(xiàng),Netstat 只輸出當(dāng)前配置信息一次。 |
當(dāng)列出本地計(jì)算機(jī)上打開(kāi)的 TCP 和 UDP 端口時(shí),端口號(hào)將根據(jù) \%WinDir%\System32\Drivers\Etc\ 文件夾中這些服務(wù)文件中的項(xiàng)目轉(zhuǎn)換為名稱(chēng)。如果只想看到端口號(hào),可以使用 -n 參數(shù)。
如果發(fā)現(xiàn)的任何打開(kāi)端口是不可識(shí)別的,則應(yīng)對(duì)它們進(jìn)行研究,確定相對(duì)應(yīng)的服務(wù)在該計(jì)算機(jī)上是否必需。如果不必需,應(yīng)禁用或刪除這個(gè)相關(guān)聯(lián)的服務(wù),以防止計(jì)算機(jī)偵聽(tīng)該端口。在本指南介紹的“成員服務(wù)器和域控制器基準(zhǔn)策略”中已禁用了一些服務(wù)。
因?yàn)楹芏喾?wù)器都是由防火墻或數(shù)據(jù)包篩選路由器保護(hù)的,所以建議從遠(yuǎn)程計(jì)算機(jī)執(zhí)行端口掃描。很多第三方工具(包括免費(fèi)軟件)都可用于執(zhí)行遠(yuǎn)程端口掃描。遠(yuǎn)程端口掃描可揭示當(dāng)外部用戶(hù)嘗試連接該計(jì)算機(jī)時(shí),哪些端口可用于這些外部用戶(hù)。
注意:端口掃描還可用于測(cè)試入侵檢測(cè)系統(tǒng),確保該系統(tǒng)能在發(fā)生端口掃描時(shí)檢測(cè)到該掃描。有關(guān)入侵檢測(cè)系統(tǒng)的詳細(xì)信息,請(qǐng)參考本模塊后面的主動(dòng)檢測(cè)方法一節(jié)。
監(jiān)視入侵和安全事件
監(jiān)視入侵和安全事件既包括被動(dòng)任務(wù)也包括主動(dòng)任務(wù)。很多入侵都是在發(fā)生攻擊之后,通過(guò)檢查日志文件才檢測(cè)到的。這種攻擊之后的檢測(cè)通常稱(chēng)為被動(dòng)入侵檢測(cè)。只有通過(guò)檢查日志文件,攻擊才得以根據(jù)日志信息進(jìn)行復(fù)查和再現(xiàn)。
其他入侵嘗試可以在攻擊發(fā)生的同時(shí)檢測(cè)到。這種方法稱(chēng)為“主動(dòng)”入侵檢測(cè),它會(huì)查找已知的攻擊模式或命令,并阻止這些命令的執(zhí)行。
此節(jié)內(nèi)容將講述可用于實(shí)現(xiàn)這兩種形式的入侵檢測(cè),以保護(hù)網(wǎng)絡(luò)免受攻擊的工具。
時(shí)間同步的重要性
監(jiān)視多個(gè)計(jì)算機(jī)之間的入侵和安全事件時(shí),這些計(jì)算機(jī)時(shí)鐘同步是至關(guān)重要的。經(jīng)過(guò)同步的時(shí)間使管理員能再現(xiàn)針對(duì)多個(gè)計(jì)算機(jī)進(jìn)行攻擊時(shí)所發(fā)生的操作。如果沒(méi)有同步的時(shí)間,則很難準(zhǔn)確確定何時(shí)發(fā)生了特定的事件,以及這些事件是如何交錯(cuò)發(fā)生的。
被動(dòng)檢測(cè)方法
被動(dòng)入侵檢測(cè)系統(tǒng)包括事件日志和應(yīng)用程序日志的手動(dòng)復(fù)查。這種檢查包括對(duì)事件日志數(shù)據(jù)中的攻擊模式進(jìn)行分析和檢測(cè)。目前有若干工具、實(shí)用程序和應(yīng)用程序都可幫助復(fù)查事件日志。此節(jié)簡(jiǎn)要講述了如何使用每個(gè)工具來(lái)整理信息。
事件查看器
Windows 2000 安全日志當(dāng)然可以使用 Windows 2000 事件查看器 MMC 控制臺(tái)進(jìn)行查看。事件查看器允許查看應(yīng)用程序日志、安全日志和系統(tǒng)日志。您可以在事件查看器中定義一些篩選器,以找出特定的事件。
| • |
在事件查看器中定義篩選器
|
在“屬性”對(duì)話(huà)框的“篩選器”選項(xiàng)卡中,可定義下列屬性來(lái)篩選事件項(xiàng):
| • |
事件類(lèi)型:該篩選器可限定為信息、警告、錯(cuò)誤、成功審核、失敗審核或任何事件類(lèi)型的組合。 |
| • |
事件來(lái)源:生成該事件的特定服務(wù)或驅(qū)動(dòng)程序。 |
| • |
類(lèi)別:該篩選器可限定為特定的事件類(lèi)別。 |
| • |
事件 ID:如果知道要搜索的特定事件 ID,則該篩選器可將列表顯示為該特定的事件 ID。 |
| • |
用戶(hù):您可以將事件顯示限定在特定用戶(hù)生成的事件。 |
| • |
計(jì)算機(jī):您可以將事件顯示限定在特定計(jì)算機(jī)生成的事件。 |
| • |
日期間隔:您可以將顯示限定在位于特定開(kāi)始日期和結(jié)束日期之間的事件。 |
應(yīng)用該篩選器時(shí),經(jīng)過(guò)篩選的事件列表可導(dǎo)出為逗號(hào)分隔列表,或 Tab 符號(hào)分隔列表。整個(gè)列表則可導(dǎo)入一個(gè)數(shù)據(jù)庫(kù)應(yīng)用程序。
正如上面提到的,Contoso 每個(gè)負(fù)責(zé)復(fù)查事件日志的管理角色都有幾位成員。作為上述成員的一部分,他們會(huì)每天復(fù)查一次這些日志,找出與事件相關(guān)的監(jiān)視系統(tǒng)沒(méi)有記錄的任何安全信息。
轉(zhuǎn)儲(chǔ)事件日志工具 (Dumpel.exe)
轉(zhuǎn)儲(chǔ)事件日志是一種命令行工具,位于“Windows 2000 Server Resource Kit, Supplement One”(Microsoft Press,ISBN: 0-7356-1279-X)。該工具會(huì)將本地系統(tǒng)或者遠(yuǎn)程系統(tǒng)的事件日志轉(zhuǎn)儲(chǔ)到一個(gè)以 Tab 符號(hào)分隔的文本文件中。然后,可將此文件導(dǎo)入一個(gè)電子表格或數(shù)據(jù)庫(kù)中,用于進(jìn)一步研究。該工具還可用于篩選或篩選出一些特定的事件類(lèi)型。
Dumpel.exe 工具使用的語(yǔ)法如下:
dumpel -f file [-s \\server] [-l log [-m source]] [-e n1 n2 n3...][-r] [-t] [-d x]
其中:
| • |
-f file:指定輸出文件的文件名。-f 沒(méi)有默認(rèn)設(shè)置,因此必須指定文件。 |
| • |
-s server:指定想為其轉(zhuǎn)儲(chǔ)事件日志的服務(wù)器。服務(wù)器名稱(chēng)前面的前導(dǎo)反斜杠是可選的。 |
| • |
-l log:指定轉(zhuǎn)儲(chǔ)哪個(gè)日志(系統(tǒng)日志、應(yīng)用程序日志、安全日志)。如果指定的日志名稱(chēng)無(wú)效,則轉(zhuǎn)儲(chǔ)應(yīng)用程序日志。 |
| • |
-m source:指定轉(zhuǎn)儲(chǔ)記錄的源(如重定向器 (rdr)、串行等)。只可提供一個(gè)源。如果不使用此參數(shù),則轉(zhuǎn)儲(chǔ)所有事件。如果使用的源未在注冊(cè)表中進(jìn)行注冊(cè),則會(huì)搜索應(yīng)用程序日志查找這種類(lèi)型的記錄。 |
| • |
-e n1 n2 n3:用于事件 ID nn (最多可指定 10 個(gè))的篩選器。如果未使用 -r 參數(shù),則只會(huì)轉(zhuǎn)儲(chǔ)這些類(lèi)型的記錄,如果使用 -r ,則會(huì)轉(zhuǎn)儲(chǔ)除這些類(lèi)型之外的所有記錄。如果未使用此參數(shù),則會(huì)選擇來(lái)自指定 sourcename 的所有事件。如果沒(méi)有 -m 參數(shù),則不能使用此參數(shù)。 |
| • |
-r:指定是篩選這些特定的源或記錄,還是將它們篩掉。 |
| • |
-t:指定由 Tab 符號(hào)分隔的各個(gè)字符串。如果不使用 -t,則用空格分隔字符串。 |
| • |
-d x:轉(zhuǎn)儲(chǔ)過(guò)去 x 天的事件。 |
注意:Dumpel 只能從系統(tǒng)日志、應(yīng)用程序日志和安全日志文件中檢索內(nèi)容。您不能使用 Dumpel 查詢(xún)文件復(fù)制服務(wù)、域名系統(tǒng) (DNS) 或者目錄服務(wù)事件日志中的內(nèi)容。
EventCombMT
EventCombMT 是一種多線(xiàn)程工具,該工具會(huì)同時(shí)分析來(lái)自很多服務(wù)器的事件日志,同時(shí)為搜索條件中的每個(gè)服務(wù)器產(chǎn)生一個(gè)單獨(dú)的執(zhí)行線(xiàn)程。EventCombMT 包括在“Microsoft Windows Server 2003 Resource Kit Tools”中,有關(guān)詳細(xì)信息,請(qǐng)參考:
http://www.microsoft.com/windowsserver2003/techinfo/reskit/resourcekit.mspx(英文)。
此工具使您能夠:
| • |
定義一個(gè)或多個(gè)要搜索的事件 ID。 |
| • |
定義要搜索的事件 ID 范圍。 |
| • |
將搜索限制為特定的事件日志。 |
| • |
將搜索限制為特定的事件消息類(lèi)型。 |
| • |
將搜索限制為特定的事件來(lái)源。 |
| • |
在事件說(shuō)明中搜索特定的文本。 注意:您不能在特定的文本中包括搜索邏輯,如 AND、OR 或 NOT。另外,不要使用引號(hào)來(lái)分隔文本。 |
| • |
定義從當(dāng)前的日期和時(shí)間向后進(jìn)行掃描的特定時(shí)間間隔。 |
安裝工具
要安裝工具,請(qǐng)將本指南包括的自解壓 SecWin2k.exe 文件中的內(nèi)容進(jìn)行解壓縮。這將創(chuàng)建一個(gè) C:\SCI\scripts\EventComb 文件夾。一旦解壓縮這些文件,可以通過(guò)雙擊 EventCombMT.exe 文件來(lái)運(yùn)行 EventCombMT 工具。
運(yùn)行 EventComb 工具
使用 EventComb 工具的第一步是定義哪些計(jì)算機(jī)將包括在事件日志搜索中。
| • |
將計(jì)算機(jī)添加到搜索中
|
指定要搜索的事件日志和事件類(lèi)型
一旦選擇了要包括在事件日志搜索中的服務(wù)器,可以通過(guò)選擇包括哪些事件日志和事件類(lèi)型類(lèi)縮小搜索范圍了。
在 EventCombMT 實(shí)用程序中,可從下列事件日志中選擇用于搜索的日志:
| • |
System(系統(tǒng)) |
| • |
Application(應(yīng)用程序) |
| • |
Security(安全) |
| • |
FRS(文件復(fù)制服務(wù)日志) |
| • |
DNS(DNS 服務(wù)器日志) |
| • |
AD(目錄服務(wù)日志) |
您還可以選擇在搜索中包括下列事件類(lèi)型:
| • |
Error(錯(cuò)誤),此事件在應(yīng)用程序日志和系統(tǒng)日志中記錄,還會(huì)出現(xiàn)在 FRS、DNS 和目錄服務(wù)日志中。 |
| • |
Informational(信息),此事件在應(yīng)用程序日志和系統(tǒng)日志中記錄,還會(huì)出現(xiàn)在 FRS、DNS 和目錄服務(wù)日志中。 |
| • |
Warning(警告),此事件在應(yīng)用程序日志和系統(tǒng)日志中記錄,還會(huì)出現(xiàn)在 FRS、DNS 和目錄服務(wù)日志中。 |
| • |
Success Audit(成功審核),此事件會(huì)發(fā)生在安全日志中,如果應(yīng)用程序已將成功審核注冊(cè)到應(yīng)用程序日志中,此事件還會(huì)發(fā)生在應(yīng)用程序日志中。例如,Active Directory 遷移工具 (ADMT) 會(huì)將成功審核事件記錄到應(yīng)用程序日志中。 |
| • |
Failure Audit(失敗審核),此事件會(huì)發(fā)生在安全日志中,如果應(yīng)用程序已將失敗審核注冊(cè)到應(yīng)用程序日志中,此事件還會(huì)發(fā)生在應(yīng)用程序日志中。例如,ADMT 會(huì)將失敗審核記錄到應(yīng)用程序日志中。 |
| • |
Success(成功),此事件很少發(fā)生,出現(xiàn)在應(yīng)用程序日志或系統(tǒng)日志中,也會(huì)出現(xiàn)在 FRS、DNS 和目錄服務(wù)日志中。在事件查看器中,成功事件顯示為信息性事件類(lèi)型。 |
注意:如果了解事件日志具體包括哪個(gè)事件 ID,以及事件 ID 的事件類(lèi)型,請(qǐng)始終將該信息包括在搜索條件中,因?yàn)檫@可縮短搜索時(shí)間。
保存搜索
EventCombMT 允許您保存搜索,并在日后重新加載這些搜索。如果常用 EventCombMT 在 IIS 服務(wù)器中搜索一組事件,在域控制器中搜索另一組事件,則保存搜索非常有用。
搜索條件保存在注冊(cè)表的下列內(nèi)容中:
HKLM\Software\Microsoft\EventCombMT ,您可輕松編輯。
搜索結(jié)果文件
搜索結(jié)果在默認(rèn)情況下保存在 C:\Temp 文件夾中。這些結(jié)果包括一個(gè)名為 EventCombMT.txt 的摘要文件。事件日志搜索中包括的每個(gè)計(jì)算機(jī)都會(huì)生成一個(gè)名為 ComputerName-EventLogName_LOG.txt 的單獨(dú)文本文件。這些單獨(dú)文本文件包含從符合搜索條件的事件日志中抽取的所有事件。
使用 EventCombMT 的示例
為了顯示如何使用 EventCombMT,我們將顯示如何對(duì)該工具進(jìn)行配置,從而檢測(cè)域控制器的重新啟動(dòng)和帳戶(hù)鎖定。
| • |
使用 EventCombMT 搜索域控制器的重新啟動(dòng)
|
完成搜索時(shí),可在日志目錄中查看結(jié)果,該目錄應(yīng)在搜索完成時(shí)自動(dòng)打開(kāi)。
| • |
復(fù)查日志項(xiàng)
|
6006 事件表明一個(gè)有關(guān)閉域控制器權(quán)限的用戶(hù)啟動(dòng)了一次計(jì)劃關(guān)機(jī)。6005 事件表明事件日志服務(wù)已啟動(dòng)。此事件發(fā)生在啟動(dòng)時(shí)。
6008 和 1001 事件表明該計(jì)算機(jī)在沒(méi)有關(guān)機(jī)的情況下被切斷電源,或因?yàn)楸绘i定而重新啟動(dòng),或遇到了一個(gè)停止錯(cuò)誤。如果存在 1001 事件,說(shuō)明發(fā)生了一個(gè)停止錯(cuò)誤,其中包含相關(guān)的調(diào)試信息和對(duì)該調(diào)試文件的引用。
EventCombMT 工具返回的這些事件應(yīng)使用已知的宕機(jī)時(shí)間進(jìn)行交叉檢查,不匹配的事件應(yīng)加以研究,以確保該服務(wù)器沒(méi)有被攻擊。
EventCombMT 包括幾個(gè)預(yù)先配置的搜索,可用于搜索安全事件。例如,有一個(gè)預(yù)定義的搜索可搜索帳戶(hù)鎖定事件。
| • |
使用 EventCombMT 搜索帳戶(hù)鎖定
|
注意:包括在 EventcombMT 中的其他預(yù)定義搜索分別是文件復(fù)制服務(wù)搜索、Active Directory 搜索,尋找是否有重復(fù) SID 和 NETLOGON DNS 注冊(cè)失敗、硬盤(pán)錯(cuò)誤以及 DNS 接口錯(cuò)誤。您還可以定義和保存自定義的搜索。
Contoso 在嘗試診斷問(wèn)題或在事件響應(yīng)過(guò)程中確定問(wèn)題原因時(shí),會(huì)使用 EventCombMT。另外,Contoso 還定期檢查所有域控制器上是否存在帳戶(hù)鎖定或錯(cuò)誤密碼。這樣的操作有助于手動(dòng)識(shí)別監(jiān)視系統(tǒng)可能不能檢測(cè)的任何奇怪模式。
事件收集
審核的主要目標(biāo)之一是識(shí)別攻擊者在網(wǎng)絡(luò)上采取的操作。攻擊者可能?chē)L試破壞網(wǎng)絡(luò)上的多個(gè)計(jì)算機(jī)和設(shè)備。因此,要了解任何攻擊的程度,必須能整理和合并來(lái)自很多計(jì)算機(jī)的信息。
如果日志實(shí)用程序?qū)?dǎo)入數(shù)據(jù)庫(kù)中,整理來(lái)自多個(gè)日志的信息較為簡(jiǎn)單。只要所有計(jì)算機(jī)上的時(shí)間同步,就可以根據(jù)時(shí)間字段進(jìn)行排序,這就使根據(jù)時(shí)間間隔進(jìn)行跟蹤事件變得非常簡(jiǎn)單。
下面幾節(jié)內(nèi)容簡(jiǎn)要講述了一些工具和實(shí)用程序,可使用這些工具和實(shí)用程序?qū)⑹录罩拘畔⑹占揭粋€(gè)中心位置。
腳本
可以編寫(xiě)一些腳本來(lái)從多個(gè)遠(yuǎn)程計(jì)算機(jī)收集事件日志信息,并將這些信息存儲(chǔ)在一個(gè)集中的位置。通過(guò)使用腳本,可選擇何時(shí)使用“任務(wù)計(jì)劃”運(yùn)行腳本,一次采取什么操作即可將事件日志成功復(fù)制到集中的位置。
一個(gè)簡(jiǎn)單的示例為,創(chuàng)建一個(gè)使用“Windows 2000 Server Resource Kit”中的 Dumpel.exe 的批處理文件,然后通過(guò)“控制面板”中的“任務(wù)計(jì)劃”定期啟動(dòng)該批處理文件。
“Windows 2000 Resource Kit, Supplement One”中包括 Eventquery.pl。這是一個(gè) Perl 腳本,可顯示運(yùn)行 Windows 2000 的本地計(jì)算機(jī)和遠(yuǎn)程計(jì)算機(jī)上的“事件查看器”中的事件,并提供了很多篩選器,可幫助您查找特定的事件。
注意:要使用這個(gè)腳本,需安裝“Windows 2000 Server Resource Kit”中的 ActivePerl。
Contoso 當(dāng)前不使用事件收集解決方案。但預(yù)期會(huì)使用 Microsoft Audit Collection System (MACS),該系統(tǒng)將在第二年發(fā)布。MACS 是一種安全事件收集工具,它利用壓縮、簽名和加密的安全方式收集事件。收集事件之后,這些事件將加載到 SQL 數(shù)據(jù)庫(kù)中,并進(jìn)行優(yōu)化以供分析。
Microsoft Operations Manager
Microsoft Operations Manager (MOM) 2000 是一種高級(jí)工具集,使企業(yè)能完整分析 Windows 2000 及其應(yīng)用程序的內(nèi)置事件報(bào)告和性能監(jiān)視。MOM 2000 使用遠(yuǎn)程計(jì)算機(jī)上的 Intelligent Agent 將事件和性能數(shù)據(jù)收集、存儲(chǔ)并報(bào)告到單獨(dú)的位置,使管理員可集中復(fù)查收集的信息。
核心 MOM 2000 管理程序包會(huì)收集顯示在系統(tǒng)事件日志、應(yīng)用程序事件日志和安全事件日志中的事件,并將這些結(jié)果組合到一個(gè)集中的事件存儲(chǔ)庫(kù)。
注意:MOM 2000 會(huì)將它的信息存儲(chǔ)在 SQL Server 數(shù)據(jù)庫(kù)中,并提供幾種檢索和分析存檔數(shù)據(jù)的方法。管理員可使用 Operations Manager 管理控制臺(tái)、Web 控制臺(tái)或 Operations Manager 報(bào)告來(lái)查看、打印或者發(fā)布數(shù)據(jù)。每個(gè)視圖都包含一些預(yù)定義的用于分析存檔數(shù)據(jù)的視圖,并允許定義自定義視圖和報(bào)告。
事件日志收集的第三方解決方案
目前有若干第三方產(chǎn)品可提供集中的事件日志收集和檢查。評(píng)估這些第三方產(chǎn)品時(shí),應(yīng)在標(biāo)準(zhǔn)中添加下列功能:
| • |
支持所有 Windows 2000 日志 |
| • |
使用數(shù)據(jù)庫(kù)后端 |
| • |
搜索和報(bào)告功能 |
提供事件收集功能的第三方產(chǎn)品有:
| • |
Event Log Monitor - TNT Software www.tntsoftware.com(英文) |
| • |
Event Archiver - Dorian Software Creations www.doriansoft.com(英文) |
| • |
LogCaster - RippleTech www.rippletech.com(英文) |
主動(dòng)檢測(cè)方法
主動(dòng)入侵檢測(cè)系統(tǒng)會(huì)在應(yīng)用層分析傳入的網(wǎng)絡(luò)通訊,查找已知的攻擊方法或可疑的應(yīng)用層負(fù)載。如果收到了一個(gè)可疑的數(shù)據(jù)包,入侵檢測(cè)系統(tǒng)通常會(huì)丟棄該數(shù)據(jù)包,并在日志文件中記錄一項(xiàng)。有些入侵檢測(cè)系統(tǒng)還可在檢測(cè)到嚴(yán)重攻擊時(shí)向管理員發(fā)出通知。
用于入侵檢測(cè)的第三方解決方案
網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)和端點(diǎn)入侵檢測(cè)系統(tǒng)都有第三方解決方案。這些第三方解決方案會(huì)提供除超文本傳輸協(xié)議 (HTTP) 之外的一些協(xié)議的支持,還會(huì)針對(duì)聯(lián)網(wǎng)的計(jì)算機(jī)掃描一些已知的攻擊。
入侵檢測(cè)系統(tǒng)應(yīng)識(shí)別的常見(jiàn)攻擊類(lèi)型有:
| • |
偵察攻擊 |
| • |
利用攻擊 |
| • |
拒絕服務(wù) (DoS) 攻擊 |
好的入侵檢測(cè)系統(tǒng)應(yīng)能識(shí)別所有三種形式的攻擊。有兩個(gè)不同的方法可識(shí)別攻擊:
| • |
異常檢測(cè) |
| • |
特征識(shí)別 |
可用于測(cè)試和部署的部分第三方產(chǎn)品包括:
| • |
BlackIce Defender http://blackice.iss.net/(英文) |
| • |
Cisco Secure IDS http://www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/prodlit/netra_ds.htm(英文) |
| • |
eTrust Intrusion Detection http://www3.ca.com/Solutions/Product.asp?ID=163(英文) |
| • |
Snort http://www.snort.org/(英文) |
| • |
Tripwire http://www.tripwiresecurity.com(英文) |
| • |
Foundstone Attacker http://www.foundstone.com/(英文) |
漏洞評(píng)估
除了執(zhí)行被動(dòng)和主動(dòng)入侵檢測(cè)之外,還應(yīng)定期執(zhí)行漏洞評(píng)估。漏洞評(píng)估會(huì)在網(wǎng)絡(luò)中模擬攻擊,檢測(cè)攻擊者可能找到的漏洞。
通過(guò)定期執(zhí)行評(píng)估,可在攻擊者進(jìn)行攻擊之前找到漏洞,并保護(hù)網(wǎng)絡(luò)的薄弱部分,從而確保這些漏洞不受攻擊。
如果要研究漏洞評(píng)估工具,請(qǐng)?jiān)跊Q策過(guò)程中包括下列要求:
| • |
自動(dòng)數(shù)據(jù)庫(kù)更新機(jī)制 |
| • |
將非實(shí)質(zhì)信息減少到最少的篩選器 |
| • |
能將結(jié)果存儲(chǔ)在數(shù)據(jù)庫(kù)中 |
| • |
漏洞的解決方案 |
有幾個(gè)第三方工具可用于針對(duì) Windows 2000 網(wǎng)絡(luò)執(zhí)行漏洞評(píng)估。這些工具有:
| • |
Symantec NetRecon 3.5 http://enterprisesecurity.symantec.com/(英文) |
| • |
BindView Security Advisor http://www.bindview.com(英文) |
| • |
eEye Digital Security。Retina Network Security Scanner http://www.eeye.com(英文) |
| • |
Internet Security Systems (ISS) Internet Scanner http://www.iss.net(英文) |
| • |
Symantec Enterprise Security Manager 5.5 http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=45(英文) |
另外,采用第三方咨詢(xún)服務(wù)來(lái)執(zhí)行漏洞評(píng)估更適合。使用第三方服務(wù)的優(yōu)點(diǎn)在于,第三方之前不了解該網(wǎng)絡(luò),不會(huì)與外部攻擊者使用同樣的開(kāi)始點(diǎn)工作。很多情況下,這些外部評(píng)估都會(huì)基于評(píng)估工作組的中立性提供最有用的信息。
小結(jié)
審核和入侵檢測(cè)是有效構(gòu)建環(huán)境防護(hù)措施的重要組成部分。作為風(fēng)險(xiǎn)管理過(guò)程的一部分,必須確定什么程度的審核和入侵檢測(cè)適用于您所在的環(huán)境。對(duì)于跨多個(gè)協(xié)議的入侵檢測(cè),您可考慮使用第三方工具。


