【有限下载】:识别windows事件日志中的威胁行为

admin 2022年10月29日16:01:08评论35 views字数 499阅读1分39秒阅读模式

    中国共产党第二十次全国代表大会于2022年10月22日在北京胜利闭幕,23日二十届一中全会召开。    

    借着这喜庆的日子,分享个工具给大家。本程序仅限于网安民警使用,如果你不在网安名册中,请不要找我了。

    工具写于2020年、2021年间,当时碰到的问题场景是:面对着windows的事件日志如何筛出其中的威胁内容,成为了一个课题,后利用开源的yml规则库写成了这个工具。自从,有了识别出事件日志中的威胁行为,加快了对日志的审查,很实用,但也限于此规则库的“威力”,仅是一种参考。


程序运行于x64位系统下,不支持x86。

由几部分构成:

1)程序:EvtxAnalyser.exe、EvtxAnalyser.dll;

2)反跟踪:AntiTrace.dll;

3)规则库:rules;

程序界面如下示:

【有限下载】:识别windows事件日志中的威胁行为

目前,有两项功能:

一是对整个事件日志的识别,利用规则挖掘出可能存在的威胁,形成txt文档;

【有限下载】:识别windows事件日志中的威胁行为

二是对单个事件ID号进行检索,形成json,提供阅读。

【有限下载】:识别windows事件日志中的威胁行为


如果你是网安民警,可以加我微信号:D80999348 索要。

原文始发于微信公众号(MicroPest):【有限下载】:识别windows事件日志中的威胁行为

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日16:01:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【有限下载】:识别windows事件日志中的威胁行为 http://cn-sec.com/archives/1367058.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: