Windows2000的*志文件通常有应用程序*志,安全*志、系统*志、DNS服务器*志、FTP*志、WWW*志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全*志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP*志中记下IP、时间、探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有这个文件都会在*志里记录下来,这就是为什么不要拿国内主机探测的原因了,他们记下你的IP后会很容易地找到你,只要他想找你!!还有Scheduler*志这也是个重要的LOG,你应该知道经常使用的srv.exe就是通过这个服务来启动的,其记录着所有由Scheduler服务启动的所有行为,如服务的启动和停止。
*志文件默认位置:
应用程序*志、安全*志、系统*志、DNS*志默认位置:%sys temroot%\\sys tem32\\config,默认文件大小512KB,管理员都会改变这个默认大小。
安全*志文件:%sys temroot%\\sys tem32\\config\\SecEvent.EVT
系统*志文件:%sys temroot%\\sys tem32\\config\\SysEvent.EVT
应用程序*志文件:%sys temroot%\\sys tem32\\config\\AppEvent.EVT
Internet信息服务FTP*志默认位置:%sys temroot%\\sys tem32\\logfiles\\msftpsvc1\\,默认每天一个*志
Internet信息服务WWW*志默认位置:%sys temroot%\\sys tem32\\logfiles\\w3svc1\\,默认每天一个*志
Scheduler服务*志默认位置:%sys temroot%\\schedlgu.txt
以上*志在注册表里的键:
应用程序*志,安全*志,系统*志,DNS服务器*志,它们这些LOG文件在注册表中的:
HKEY_LOCAL_MACHINE\\sys tem\\CurrentControlSet\\Services\\Eventlog
有的管理员很可能将这些*志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上*志的定位目录。
Schedluler服务*志在注册表中
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\SchedulingAgent
FTP和WWW*志详解:
FTP*志和WWW*志默认情况,每天生成一个*志文件,包含了该*的一切记录,文件名通常为ex(年份)(月份)(*期),例如ex001023,就是2000年10月23*产生的*志,用记事本就可直接打开,如下例:
#Software: Microsoft Internet Information Services 5.0
(微软IIS5.0)
#Version: 1.0 (版本1.0)
#Date: 20001023 0315 (服务启动时间*期)
#Fields: time cip csmethod csuristem scstatus
0315 127.0.0.1 [1]USER administator 331
(IP地址为127.0.0.1用户名为administator试图登录)
0318 127.0.0.1 [1]PASS ? 530
(登录失败)
032:04 127.0.0.1 [1]USER nt 331
(IP地址为127.0.0.1用户名为nt的用户试图登录)
032:06 127.0.0.1 [1]PASS ? 530
(登录失败)
032:09 127.0.0.1 [1]USER cyz 331
(IP地址为127.0.0.1用户名为cyz的用户试图登录)
0322 127.0.0.1 [1]PASS ? 530
(登录失败)
0322 127.0.0.1 [1]USER administrator 331
(IP地址为127.0.0.1用户名为administrator试图登录)
0324 127.0.0.1 [1]PASS ? 230
(登录成功)
0321 127.0.0.1 [1]MKD nt 550
(新建目录失败)
0325 127.0.0.1 [1]QUIT ? 550
(退出FTP程序)
从*志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了四次用户名和密码才成功,管理员立即就可以得知管理员的入侵时间、IP地址以及探测的用户名,如上例入侵者最终是用administrator用户名进入的,那么就要考虑更换此用户名的密码,或者重命名administrator用户。
WWW*志
WWW服务同FTP服务一样,产生的*志也是在%sys temroot%\\sys tem32\\LogFiles\\W3SVC1目录下,默认是每天一个*志文件,下面是一个典型的WWW*志文件
#Software: Microsoft Internet Information Services 5.0
#Version: 1.0
#Date: 20001023 03:091
#Fields: date time cip csusername sip sport csmethod csuristem csuriquery scstatus cs(UserAgent)
20001023 03:091 192.168.1.26 192.168.1.37 80 GET /iisstart.asp 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)
20001023 03:094 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)
通过分析第六行,可以看出2000年10月23*,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart.asp,这位用户的浏览器为compatible;+MSIE+5.0;+Windows+98+DigExt,有经验的管理员就可通过安全*志、FTP*志和WWW*志来确定入侵者的IP地址以及入侵时间。
既使你删掉FTP和WWW*志,但是还是会在系统*志和安全*志里记录下来,但是较好的是只显示了你的机器名,并没有你的IP,例如上面几个探测之后,系统*志
将会产生下面的记录:
一眼就能看出2000年10月23*,16点17分,系统因为某些事件出现警告,双击头一个,打开它的属性:
属性里记录了出现警告的原因,是因为有人试图用administator用户名登录,出现一个错误,来源是FTP服务。
同时安全记录里写将同时记下:(Ekin:此图不是此次示例的安全*志)
在上图中可以看到两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,*期为2000年10月18*,时间为1002,这就需要重点观察。
双点第一个失败审核事件的,即得到此事件的详细描述,如下图12所示:
分析上图,我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或密码错误(实际为密码错误)未能成功。
另外还有DNS服务器*志,不太重要,就此略过(其实是我没有看过它)
知道了Windows2000*志的详细情况,下面就要学会怎样删除这些*志:
通过上面,得知*志文件通常有某项服务在后台保护,除了系统*志、安全*志、应用程序*志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除,而FTP*志和WWW*志以及Scedlgu*志都是可以轻易地删除的。
首先要取得Admnistrator密码或Administrators组成员之一,然后Telnet到远程主机,先来试着删除FTP*志:
D:\\SERVERdel schedlgu.txt
D:\\SERVER\\SchedLgU.Txt
进程无法访问文件,因为另一个程序正在使用此文件。
说过了,后台有服务保护,先把服务停掉!
D:\\SERVERnet stop \"task scheduler\"
下面的服务依赖于 Task Scheduler 服务。
停止 Task Scheduler 服务也会停止这些服务。
Remote Storage Engine
是否继续此操作? (Y/N) [N]: y
Remote Storage Engine 服务正在停止....
Remote Storage Engine 服务已成功停止。
Task Scheduler 服务正在停止.
Task Scheduler 服务已成功停止。
OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下!
D:\\SERVERdel schedlgu.txt
D:\\SERVER
没有反应?成功了!下一个是FTP*志和WWW*志,原理都是一样,先停掉相关服务,然后再删*志!
D:\\SERVER\\sys tem32\\LogFiles\\MSFTPSVC1del ex*.log
D:\\SERVER\\sys tem32\\LogFiles\\MSFTPSVC1
以上操作成功删除FTP*志!再来WWW*志!
D:\\SERVER\\sys tem32\\LogFiles\\W3SVC1del ex*.log
D:\\SERVER\\sys tem32\\LogFiles\\W3SVC1
OK!恭喜,现在简单的*志都已成功删除。下面就是很难的安全*志和系统*志了,守护这些*志的服务是Event Log,试着停掉它!
D:\\SERVER\\sys tem32\\LogFiles\\W3SVC1net stop eventlog
这项服务无法接受请求的 \"暂停\" 或 \"停止\" 操作。
KAO,I
服了 U,没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全*志和系统*志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中的“事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单,点击它如下图所示:
输入远程计算机的IP,然后点支烟,等上数十分钟,忍受象死机的折磨,然后打开下图:
选择远程计算机的安全性*志,右键选择它的属性:
点击属性里的“清除*志”按钮,OK!安全*志清除完毕!同样的忍受痛苦去清除系统*志!
目前在不借助第三工具的情况下,能很快,很顺利地清除FTP、WWW还有Schedlgu*志,就是系统*志和安全*志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之网速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的*志文件以及删除方法,但是你必须是Administrator,注意必须作为管理员或管理组的成员登录才能打开安全*志记录。该过程适用于 Windows 2000 Professional 计算机,也适用于作为独立服务器或成员服务器运行的 Windows 2000 Server 计算机。
至此,Windows2000安全知识基础讲座完毕,还有几句话要讲,大家也看出来了,虽然FTP等等*志可以很快清除,但是系统*志和安全*志却不是那么快、那么顺利地能删