事件查看器相當于操作系統的保健醫生,一些“頑疾”的蛛絲馬跡都會在事件查看器中呈現,一個合格的系統管理員和安全維護人員會定期查看應用程序、安全性和系統日志,查看是否存在非法登錄、系統是否非正常關機、程序執行錯誤等信息,通過查看事件屬性來判定錯誤產生的來源和解決方法,使操作系統和應用程序正常工作。本文介紹了事件查看器的一些相關知識,最后給出了一個安全維護實例,對安全維護人員維護系統有一定的借鑒和參考。
(一)事件查看器相關知識
1.事件查看器
事件查看器是 Microsoft Windows 操作系統工具,事件查看器相當于一本厚厚的系統日志,可以查看關于硬件、軟件和系統問題的信息,也可以監視Windows 操作系統中的安全事件。有三種方式來打開事件查看器:
(1)單擊“開始”-“設置”-“控制面板”-“管理工具”-“事件查看器”,開事件查看器窗口
(2)在“運行”對話框中手工鍵入“%SystemRoot%\system32\eventvwr.msc /s”打開事件查看器窗口。
(3)在運行中直接輸入“eventvwr”或者“eventvwr.msc”直接打開事件查看器。
2.事件查看器中記錄的日志類型
在事件查看器中一共記錄三種類型的日志,即:
(1)應用程序日志
包含由應用程序或系統程序記錄的事件,主要記錄程序運行方面的事件,例如數據庫程序可以在應用程序日志中記錄文件錯誤,程序開發人員可以自行決定監視哪些事件。如果某個應用程序出現崩潰情況,那么我們可以從程序事件日志中找到相應的記錄,也許會有助于你解決問題。
(2)安全性日志
記錄了諸如有效和無效的登錄嘗試等事件,以及與資源使用相關的事件,例如創建、打開或刪除文件或其他對象,系統管理員可以指定在安全性日志中記錄什么事件。默認設置下,安全性日志是關閉的,管理員可以使用組策略來啟動安全性日志,或者在注冊表中設置審核策略,以便當安全性日志滿后使系統停止響應。
(3)系統日志
包含Windows XP的系統組件記錄的事件,例如在啟動過程中加載驅動程序或其他系統組件失敗將記錄在系統日志中,默認情況下Windows會將系統事件記錄到系統日志之中。 如果計算機被配置為域控制器,那么還將包括目錄服務日志、文件復制服務日志;如果機子被配置為域名系統(DNS)服務器,那么還將記錄DNS服務器日志。當啟動Windows時,“事件日志”服務(EventLog)會自動啟動,所有用戶都可以查看應用程序和系統日志,但只有管理員才能訪問安全性日志。
在事件查看器中主要記錄五種事件,事件查看器屏幕左側的圖標描述了 Windows 操作系統對事件的分類。事件查看器顯示如下類型的事件:
(1)錯誤:重大問題,例如數據丟失或功能損失。例如,如果服務在啟動期間無法加載,便會記錄一個錯誤。
(2)警告:不一定重要的事件也能指出潛在的問題。例如,如果磁盤空間低,便會記錄一個警告。
(3) 信息:描述應用程序、驅動程序或服務是否操作成功的事件。例如,如果網絡驅動程序成功加載,便會記錄一個信息事件。
(4)成功審核:接受審核且取得成功的安全訪問嘗試。例如,用戶對系統的成功登錄嘗試將作為一個“成功審核”事件被記錄下來。
(5)失敗審核:接受審核且未成功的安全訪問嘗試。例如,如果用戶試圖訪問網絡驅動器但未成功,該嘗試將作為“失敗審核”被記錄下來。
(二)維護服務器安全實例
1.打開并查看事件查看器中的三類日志
在“運行”中輸入“eventvwr.msc”直接打開事件查看器,在該窗口中單擊“系統”,如圖1所示,單擊窗口右邊的類型進行排序,可以看到類型中有警告、錯誤等多條信息。
2.查看系統錯誤記錄詳細信息
選擇“錯誤”記錄,雙擊即可打開并查看事件的屬性,如圖2所示,可以發現該事件為一個攻擊事件,其事件描述為:
連接自 211.99.226.9 的一個匿名會話嘗試在此計算機上打開一個 LSA 策略句柄。嘗試被以 STATUS_ACCESS_DENIED 拒絕, 以防止將安全敏感的信息泄露給匿名呼叫者。
進行此嘗試的應用程序需要被更正。請與應用程序供應商聯系。 作為暫時的解決辦法,此安全措施可以通過設置: \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\TurnOffAnonymousBlock DWORD 值為 1 來禁用。 此消息將一天最多記錄一次。
說明:該描述信息表明IP地址為“211.99.226.9”的計算機在攻擊此服務器。
3.根據提示修補系統漏洞
根據描述信息,直接打開注冊表編輯器,依次層層展開找到鍵值“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\TurnOffAnonymous”新建一個DWORD 的 “TurnOffAnonymousBlock Block DWORD” 鍵,并設置其值為“ 1”
說明:如果在事件屬性中未給出解決方案,除了在google中尋找解決方法外,還可以對錯誤信息進行追蹤,以找到合適的解決方法,一般有兩種方式:
(1)微軟知識庫。微軟知識庫的文章是由微軟公司官方資料和微軟MVP撰寫的技術文章組成,主要解決微軟產品的問題及故障。當微軟每一個產品的Bug和容易出錯的應用點被發現后,都將有與其對應的KB文章分析這項錯誤的解決方案。微軟知識庫的地址是:http://support.microsoft.com,在網頁左邊的“搜索(知識庫)”中輸入相關的關鍵字進行查詢,事件發生源和ID等信息。當然,輸入詳細描述中的關鍵詞也是一個好辦法,如果日志中有錯誤編號,輸入這個錯誤編號進行查詢。
(2)通過Eventid.net網站來查詢
要查詢系統錯誤事件的解決方案,其實還有一個更好的地方,那就是Eventid.net網站地址是:http://www.eventid.net。這個網站由眾多微軟MVP(最有價值專家)主持,幾乎包含了全部系統事件的解決方案。登錄網站后,單擊“Search Events(搜索事件)”鏈接,出現事件搜索頁面。根據頁面提示,輸入Event ID(事件ID)和Event Source(事件源),并單擊“Search”按鈕。Eventid.net的系統會找到所有相關的資源及解決方案。最重要的是,享受這些解決方案是完全免費的。當然,Eventid.net的付費用戶則能享受到更好的服務,比如直接訪問針對某事件的知識庫文章集等。
4.多方復查
既然出現了LSA的匿名枚舉,那么一定會存在登錄信息,如圖4所示,單擊“安全性”查看事件屬性,先針對“審核失敗”進行查看,可以看到IP地址“211.99.226.9”的多次連接失敗的審核信息。需要特別注意的是,事件查看器中記錄的日志必須先在安全策略中進行設置,默認情況下不記錄,只要啟用審核以后才記錄。然后依次查看審核成功的登錄記錄,如果發現該IP地址登錄成功,那么還需要對系統進行徹底的安全檢查,包括修改登錄密碼,查看系統時候被攻擊者留下了后門。在本例中主要事件就是IP地址為211.99.226.9的服務器在進行密碼攻擊掃描,根據事件屬性中提供的策略進行設置后,即可解決該匿名枚舉的安全隱患。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://www.guhuozai8.cn/
本文標題:企業如何用事件查看器維護服務器安全
本文網址:http://www.guhuozai8.cn/html/consultation/1083933793.html