设置Windows NT的审计跟踪
Windows NT在三个分开的日志文件存放了审计信息:
Application Log:文件包括用NT SECURITY AUTHORITY注册的应用程序产生的信息;
Security Log:包括有关通过Windows NT可识别安全提供者和客户的系统访问信息;
System Log:包含所有系统相关事件的信息。
Windows NT可以在Windows NT FTP连接的日志中记录FTP连接,在注册表中进行了修改后,你可以是否记录由匿名的、正常用户或者两种用户建立的连接,并可以在事件查看器中查看这些日志条目。利用Windows NT的HTTPDg事务,系统管理员可以在日志中记录对特定文件访问企图。
微软Windows NT服务器版中自带终端服务Terminal Service是一个基于远程桌面协议(RDP)的工具,它的
速度非常快,也很稳定,可以成为系统管理员的一个很好的远程管理软件。但是因为这个软件功能强大而且只受到密码的保护,所以也非常的危险,一旦入侵者拥有了管理员密码,就能够像操作本机一样操作远
程服务器。虽然很多人都在使用终端服务来进行远程管理,但是,并不是人人都知道如何对终端服务进行审核,大多数的终端服务器上并没有找开终端登陆的日志。
打开日志审核很容易:在管理工具中打开远程控制服务配置(Terminal Service Configration)单击【连接】,右击你想配置的RDP服务(比如RDP-TCP Microsoft RDP 5.0 ,选中书签【权限】,单击左下角的【高级】。看见上面那个“审核”了么?我们加入一个Everyone组,这代表所有的用户,然后审核电脑的“连接”、“断开”、“注销”的成功和“登录”的成功和失败就足够了,审 太多了反而 好。这个审核是记录在安全日志中的,可以从【管理工具】→【日志查看器】中查看。但美中不足的是:不记录客户端的IP(只能查看在线用户的IP),而是华而不实地记录什么计算机名,我们可以建立一个叫做TSLog.bat的文件,这个文件可用来记录登录者的IP地址,内容如下:
time /t >>TSLog.lognetstat -n -p tcp | find 3389>>TSLog.logstart Explorer
这个文件的第一行是记录用户登录的时间,“time /t”的意思是直接返回系统时间(如果不加/t,系统会等待你输入新的时间),然后我们用追用符号“>>“把这个时间记入TSLog.log作为日志的时间字段;第二行记录的是用户的IP地址,“netstat”是用来显示当前网络连接状况的命令,“-n”表示显示IP和端口而不是域名、协议,“-ptcp”是只显示TCP协议,然后我们用管道符号“|”把这个命令的结果输出给find命令,从输出结果中查找包含“ 3389”的行(这就是我们要的客户的IP所在的行,如果你更改了终端服务的端口,这个数值也要作相应的更改)。最后我们同样把这个结果重定向到日志文件 TSLog.log 中去,于是在TSLog.log文件中,记录格式如下:
22 40 TCP 192.168.12.28 3389192.168.10.123 4903 ESTABLISHED22 54 TCP 192.168.12.28 3389192.168.12.29 1039 ESTABLISHED
也就是说只要这个TSLog.bat一运行,所有连在3389端口上的IP都会被记录,那么如何让这个批处理文件自动运行呢?我们知道,终端服
新文章:
- CentOS7下图形配置网络的方法
- CentOS 7如何添加删除用户
- 如何解决centos7双系统后丢失windows启动项
- CentOS单网卡如何批量添加不同IP段
- CentOS下iconv命令的介绍
- Centos7 SSH密钥登陆及密码密钥双重验证详解
- CentOS 7.1添加删除用户的方法
- CentOS查找/扫描局域网打印机IP讲解
- CentOS7使用hostapd实现无AP模式的详解
- su命令不能切换root的解决方法
- 解决VMware下CentOS7网络重启出错
- 解决Centos7双系统后丢失windows启动项
- CentOS下如何避免文件覆盖
- CentOS7和CentOS6系统有什么不同呢
- Centos 6.6默认iptable规则详解