简介
LogonTracer是一款用于可视化分析Windows安全事件日志寻找恶意登录的工具。它会将登录相关事件中找到的主机名(或IP地址)和帐户名称关联起来,并将其以图形化的方式展现出来。通过这种方式,可以看到哪个帐户中发生过登录尝试以及哪个主机被使用。基于此研究,该工具可以可视化与Windows登录相关的下列事件ID。
4624:登录成功
4625:登录失败
4768:Kerberos身份验证(TGT请求)
4769:Kerberos服务票据(ST请求)
4776:NTLM身份验证
4672:分配特殊权限
更多细节可在以下文档中查看:
可视化事件日志识别非法账户 - LogonTracer -
可视化事件日志识别非法账户(日文)
额外分析
LogonTracer使用 PageRank和ChangeFinder从事件日志中检测恶意主机和帐户。
使用LogonTracer,也可以按时间顺序显示事件日志。
LogonTracer使用
安装
使用docker
文档
如果你想更进一步的了解这款工具,请查看LogonTracer wiki.。
架构
LogonTracer是基于Python编写的,并使用Neo4j作为其数据库。以下工具会使用到。
Python 3
Neo4j用于图形数据库。
,用于使用二进制协议连接到Neo4j。