Windows系统安全事件日志取证工具 | LogonTracer

admin 2020年11月10日16:13:50评论126 views字数 4255阅读14分11秒阅读模式

Windows系统安全事件日志取证工具 | LogonTracer

一、前言

最近在做着一些日志分析的活,刚好看到LogonTracer这款工具,于是就参考着网上仅有的文章去搭建了,搭建过程中会多少遇到一些问题,也就顺手将其记录到这篇文章中了,希望这篇文章能帮助到第一次搭建这款工具的小伙伴。

LogonTracer这款工具是基于Python编写的,并使用Neo4j作为其数据库(Neo4j多用于图形数据库),是一款用于分析Windows安全事件登录日志的可视化工具。它会将登录相关事件中的主机名(或IP地址)和帐户名称关联起来,并将其以图形化的方式展现出来,使得在日志取证时直观清晰。

二、Docker搭建LogonTracer详细过程

Docker安装过程就略过了。接下来将详细介绍如何使用Docker搭建LogonTracer:

1、开启docker服务

service docker start

2、拉取logontracer镜像

docker pull jpcertcc/docker-logontracer

Windows系统安全事件日志取证工具 | LogonTracer

1

3、运行镜像

docker run --detach --publish=7474:7474 --publish=7687:7687 --publish=8080:8080 -e LTHOSTNAME=192.168.59.128 jpcertcc/docker-logontracer

(其中LTHOSTNAME值对应修改为本地IP)

Windows系统安全事件日志取证工具 | LogonTracer

2

4、连接Neo4j数据库

浏览器访问:http://[本地IP地址]:7474

默认账号neo4j/neo4j,接着要求修改密码,输入新密码即可。

Windows系统安全事件日志取证工具 | LogonTracer

3

输入完密码连接成功后,在如下图的输入框中输入如下命令,点击右侧的按钮执行。

MATCH(n)

OPTIONAL MATCH (n)-[r]-()

DELETE n,r

Windows系统安全事件日志取证工具 | LogonTracer

4

做到这一步时,可能会遇到即使正确输入默认密码后仍一直提示账号密码错误,这时可以修改neo4j.conf配置文件,取消验证机制,该文件在conf目录下。

docker exec -it 7882c4e3dab1 /bin/sh     (其中7882c4e3dab1为容器ID号,通过docker ps -a可查看)vi conf/neo4j.conf

找到文件内容:#dbms.security.auth_enabled=false

将前面的#号去掉,修改为dbms.security.auth_enabled=false

(重启镜像才生效,当前可以暂时不重启,因为下面还有需要重启的地方,到时一次重启即可。)

Windows系统安全事件日志取证工具 | LogonTracer

5

5、访问LogonTracer界面

http://[本机IP地址]:8080

此时,通过上述4步之后LogonTracer的Docker环境已经搭建好并可以正常运行,但是,由于打开的页面中有2个JS文件调用的是远程网址,这2个网址由于一些原因在国内无法正常访问,所以,在通过浏览器访问首页后,点击“Upload Event Log”按钮是无反应的,那就无法上传日志文件,这就是需要解决的坑。

Windows系统安全事件日志取证工具 | LogonTracer

6

解决这个坑要对2处JS进行修改:

第一处JS:

https://cdn.rawgit.com/neo4j/neo4j-javascript-driver/1.4.1/lib/browser/neo4j-web.min.js

解决办法:直接修改系统的hosts文件,手动将域名cdn.rawgit.com解析到151.139.237.11上,该网址就可以正常访问了。

执行命令:

vim /etc/hosts

然后在hosts文件中添加一行:

151.139.237.11 cdn.rawgit.com

Windows系统安全事件日志取证工具 | LogonTracer

7

第二处JS:

https://ajax.lug.ustc.edu.cn/ajax/libs/jquery/3.2.1/jquery.min.js

解决方法:进入Docker镜像编辑index.html模板文件。

执行命令:

docker exec -it 7882c4e3dab1 /bin/sh (其中7882c4e3dab1为容器ID)

进入Docker镜像的终端内执行命令,编辑模板文件:

vi /usr/local/src/LogonTracer/templates/index.html

找到

https://ajax.lug.ustc.edu.cn/ajax/libs/jquery/3.2.1/jquery.min.js

Windows系统安全事件日志取证工具 | LogonTracer

8

将该网址的改为

https://ajax.loli.net/ajax/libs/jquery/3.2.1/jquery.min.js

保存文件。

Windows系统安全事件日志取证工具 | LogonTracer

9

6、重启Docker镜像

docker restart 7882c4e3dab1 (其中7882c4e3dab1为容器ID)

Windows系统安全事件日志取证工具 | LogonTracer

10

7、再次访问LogonTracer界面

http://[本地IP地址]:8080

点击左侧的“UploadEvent Log”上传保存在本机的evtx格式或者XML格式的Windows安全日志文件,点击“Browse”选择日志文件,然后点击“Upload”,进行上传。这时候就完美解决了上传按钮点不了的问题了。

Windows系统安全事件日志取证工具 | LogonTracer

11

这样就已经成功运行并使用LogonTracer对日志文件进行分析了。

Windows系统安全事件日志取证工具 | LogonTracer

12

三、LogonTracer功能介绍

1、在LogonTracer界面左侧,就是对日志文件进行分析的功能选项。

Windows系统安全事件日志取证工具 | LogonTracer

13

All Users:查看所有用户的登录信息

SYSTEM Privileges:查看管理员账号的登录信息(一般登录类型3或10)

NTLM Remote Logon:查看NTLM远程登录信息(登录类型3)

RDP Logon:查看RDP远程桌面登录信息(登录类型10)

Network Logon:查看网络登录信息(登录类型3)

Batch Logon:查看批处理登录信息(登录类型4)

Service Logon:查看服务登录信息(登录类型5)

Ms14-068 Exploit Failure:MS14-068漏洞利用失败信息

Logon Failure:查看登录失败信息

Detect DCsync/DCShadow:查看删除 DCsync/DCShadow信息

Add/Detect Users:查看添加/删除用户信息

Domain Check:域检查信息

Audit Policy Change:查看审计策略变更信息

 

2、在界面右侧,显示着用户名及其重要性等级。

Windows系统安全事件日志取证工具 | LogonTracer

14

对于此排名,LogonTracer会对事件日志图执行网络分析,并根据每个节点的“中心性”创建排名。中心性是指示每个节点与网络中心的接近度的索引。由于被攻击帐户用于对许多主机执行登录尝试,因此它们往往具有更高的中心性。因此,通过比较中心性,可以识别可能受影响的帐户/主机。

对于每个节点,链接到主机(绿点)并带有一行账户信息(红/蓝)表示已使用主机登陆。

红色:SYSTEM权限帐户

蓝色:标准用户帐户

绿色:主机/ IP地址

附上登录类型说明:

Windows系统安全事件日志取证工具 | LogonTracer

3、日志筛选过滤器

在界面顶部就是日志筛选过滤器,可以根据用户名、主机名和IP地址等对日志进行筛选。

Windows系统安全事件日志取证工具 | LogonTracer

15

也可以过滤显示时间段及事件ID,事件出现的次数。

Windows系统安全事件日志取证工具 | LogonTracer

16

4、Create Timeline(创建时间轴)

按时间顺序显示事件日志,以用户名及时间轴划分。

Windows系统安全事件日志取证工具 | LogonTracer

17

Windows系统安全事件日志取证工具 | LogonTracer

18

研究表明,监控以下事件对于调查未经授权的登录是有效的。基于此,LogonTracer还可以显示以下事件ID以进行可视化:

附登录事件ID及说明:

事件ID

事件说明

4624

登录成功

4625

登录失败

4768

Kerberos身份验证(TGT请求)

4769

Kerberos服务票据(ST请求)

4776

NTLM身份验证

4672

分配特殊权限

5、Diff Graph(差异扩散图)由于并非所有上述事件ID都使用默认设置进行记录,因此需要启用审核策略以保留此类日志,建议启用审核策略。

选择要比较额2个不同的时间日期,以图形化对其进行差异分析。

Windows系统安全事件日志取证工具 | LogonTracer

19

Windows系统安全事件日志取证工具 | LogonTracer

20

四、常见问题

问题1:使用docker安装完LogonTracer运行时,界面一直处于加载状态。

Windows系统安全事件日志取证工具 | LogonTracer

21

现象如下图:(360浏览器运行)

Windows系统安全事件日志取证工具 | LogonTracer22

解决方法:不妨换个浏览器试试,如火狐或谷歌浏览器。

问题2:在使用docker安装运行后,访问LogonTracer界面时上传的日志文件成功后,却无法对日志加载分析。

Windows系统安全事件日志取证工具 | LogonTracer

23

原因:如果是上传文件按钮无法点击,原因是上面安装过程中提到的JS文件问题,按照上面安装过程的解决方法即可。

如果是上传的EVTX格式的日志文件在上传后无法加载分析的,现象如下图:

Windows系统安全事件日志取证工具 | LogonTracer

24

原因一是Time Zone(时区)选项值选错了,中国的UTC为+8,因此Time Zone下拉选项框中选择8。

原因二是上传的EVTX日志文件的问题,如可能当前的日志文件没有记录到任何除了IP为127.0.0.1的其他IP地址。(下图为Log Parser Lizard的分析截图)

Windows系统安全事件日志取证工具 | LogonTracer

25

五、结语

以上就是我在使用docker搭建LogonTracer时所记录下来的笔记,在遇到问题2时一直以为是搭的环境的问题,折腾后才发现是上传的日志文件问题,导致一直无法进行加载分析,网上也没有找到相关的问题解决文章,因此想通过记录一下这个过程来帮助正在搭建或将要搭建这个工具的小伙伴一些参考。

获取详细的介绍、安装使用说明以及相关软件,请访问:https://github.com/JPCERTCC/LogonTracer

来源:FreeBuf.COM


关于我们:

北京路劲科技有限公司(Beijing Lujin Technology Co. , Ltd.)成立于2019年1月4日,是一家提供全面系统集成与信息安全解决方案的专业IT技术服务公司。公司秉承“为网络安全保驾护航”的企业愿景及“提升国家整体安全”的使命,依据风险评估模型和等级保护标准,采用大数据等技术手段,开展网络安全相关业务。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。公司立足北京,走向全国,始终坚持“换位、细节、感恩”的核心价值观,以“共赢、共享、共成长”的经营理念为出发点,集合了一批敢于创新、充满活力、热衷于为IT行业服务的优秀人才,致力于成为您身边的网络安全专家。


关注路劲科技,关注网络安全!

公司:北京路劲科技有限公司

地址:北京市昌平区南邵镇双营西路78号院2号楼5层504


PS:如果觉得本篇文章对您有所帮助,欢迎关注!帮忙点个赞,转发一下 分享出去吧!



本文始发于微信公众号(LSCteam):Windows系统安全事件日志取证工具 | LogonTracer

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月10日16:13:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows系统安全事件日志取证工具 | LogonTracerhttp://cn-sec.com/archives/182500.html

发表评论

匿名网友 填写信息