这里是普通文章模块栏目内容页
LogonTracer:用于可视化分析Windows安全事件日志寻找恶意登录的工具

LogonTracer:用于可视化分析Windows安全事件日志寻找恶意登录的工具

简介

LogonTracer是一款用于可视化分析Windows安全事件日志寻找恶意登录的工具。它会将登录相关事件中找到的主机名(或IP地址)和帐户名称关联起来,并将其以图形化的方式展现出来。通过这种方式,可以看到哪个帐户中发生过登录尝试以及哪个主机被使用。基于此研究,该工具可以可视化与Windows登录相关的下列事件ID。

4624:登录成功

4625:登录失败

4768:Kerberos身份验证(TGT请求)

4769:Kerberos服务票据(ST请求)

4776:NTLM身份验证

4672:分配特殊权限

更多细节可在以下文档中查看:

可视化事件日志识别非法账户 - LogonTracer -

可视化事件日志识别非法账户(日文)

额外分析

LogonTracer使用 PageRank和ChangeFinder从事件日志中检测恶意主机和帐户。

LogonTracer:用于可视化分析Windows安全事件日志寻找恶意登录的工具

使用LogonTracer,也可以按时间顺序显示事件日志。

LogonTracer:用于可视化分析Windows安全事件日志寻找恶意登录的工具

LogonTracer使用 安装 使用docker 文档

如果你想更进一步的了解这款工具,请查看LogonTracer wiki.。

架构

LogonTracer是基于Python编写的,并使用Neo4j作为其数据库。以下工具会使用到。

Python 3

Neo4j用于图形数据库。

,用于使用二进制协议连接到Neo4j。

收藏
0
有帮助
0
没帮助
0