分类: Windows平台
2024-10-18 14:47:00
Windows 中发生的安全事件通常有两种严重类型。{BANNED}中国第一种是威胁网络完整性的隔离事件,例如意外被授予敏感权限的终端用户。另一个涉及多次失败的登录尝试,这表明可能存在危险的活动。
安全事件是指可能破坏实体敏感数据并{BANNED}最佳终破坏其网络完整性的事件。一些广为人知的攻击包括恶意软件、社会工程攻击、网络钓鱼诈骗、DDoS攻击、内部威胁攻击和密码攻击等。越来越明显的是,企业需要耗费更多的资源检测此类事件并对抗其安全能力。
本部分探讨了表示安全事件的关键 Windows 事件 ID,并提供了有关其影响以及如何解决这些事件的见解。
每当登录请求失败时,此事件都会记录在Windows中。
发生此类事件的可能原因包括:
在Windows环境中,有一些本地方法可以绕过事件ID 4625.尝试下面描述的解决方案来尝试修复错误。
清除过期的凭据:
重新加入域:
避开 NTLM 协议:
Microsoft 宣布,他们正在慢慢准备从进一步的推出中取消 NTLM,因为它被视为过时的协议。它容易受到暴力攻击,因为它的哈希算法很容易知道,而且没有加盐的密码也使它管理您的身份验证过程存在风险。因此,可以通过运行 secpol.msc 命令来拒绝所有传入的 NTLM 流量。
当用户通过显式提供与相关帐户关联的凭据来尝试帐户登录时,将触发此事件。此事件日志可帮助您更大程度地授权人员访问并保护高价值账户。
采取措施避免此事件的发生至关重要,因为有人试图使用不同或新的凭据入侵您的系统。您可以尝试以下提到的技术之一来找到解决此问题的方法:
清除伪装成合法用户的账户凭证:
关闭远程访问:
当具有管理员级别权限的用户登录到系统时,将注册此事件。此事件日志是通知具有敏感权限的用户登录,并增加对网络内发生的事情的警惕性。
以下是特权用户帐户的列表:
SeTcbPrivilege |
作为操作系统的一部分 |
SeBackupPrivilege |
备份文件和目录 |
SeCreateTokenPrivilege |
创建 Token 对象 |
SeDebugPrivilege |
调试程序 |
SeEnableDelegationPrivilege |
启用可信的计算机和用户帐户以进行委派 |
SeAuditPrivilege |
生成安全审计 |
SeImpersonatePrivilege |
身份验证后模拟客户端 |
SeLoadDriverPrivilege |
加载和卸载设备驱动程序 |
SeSecurityPrivilege |
管理和审核安全日志 |
SeSystemEnvironmentPrivilege |
修改固件环境值 |
SeAssignPrimaryTokenPrivilege |
替换进程级别标记 |
SeRestorePrivilege |
恢复文件和目录 |
SeTakeOwnershipPrivilege |
获取文件或其他对象的所有权 |
在使用以下故障排除方法之前,请尝试遵循上述步骤。
更新 BIOS:
更新BIOS有助于在整个生命周期中保持系统的兼容性,BIOS升级是由制造商推出的,目的是消除高级安全威胁。
卸载{BANNED}最佳近的 Windows 更新:
更新 GPU 驱动程序:
及时更新驱动程序将修复影响它们的错误,并安装{BANNED}最佳新功能以提高系统性能。在Windows中手动检查更新驱动程序以获得演练。
每当密钥分发中心尝试验证凭据时,事件ID 4768就会记录在域控制器上。如果认为凭证有效,就会发放授予 TGT,从而记录一个成功的Kerberos身份验证事件。如果发现凭据无效,将记录一个事件4768.类型为失败。
安全事故呈上升趋势,而克服缓解这些事故的有效手段是当务之急,合规性要求促使企业采用急需的实践和技术。在这一点上,监控事件的所有内容可以帮助查明异常情况和滥用特权的企图。
在开始解决问题之前,请确保您已经尝试了下面提到的步骤:
启用 VPN:
为系统中的其他用户启用VPN连接是解决此事件的一种方法。当用户尝试访问系统时,他们必须使用VPN访问本地网络。因此,Kerberos身份验证可以验证凭据,而不会出现任何其他问题,并且不会存储事件ID 4768.
卸载有问题的更新:
部署防火墙:
使用防火墙可能是阻止任何未经请求的请求进入的{BANNED}最佳佳选择。Windows还提供了在服务器上配置入站和出站规则的选项,可以根据您的需要进行定制。
该事件在请求Kerberos服务票证时生成,它包含与请求者、来源和安全标识符相关的所有信息。通过记录服务票证请求,可以评估网络中用户和设备之间的关键交互。
通过记录此事件,可以对敏感帐户(如管理员及其对应帐户)的活动保持警惕,并在发生安全漏洞时检测到安全漏洞。
启用登录失败的审核:
重置Kerberos密码:
Kerberoasting是一种特定类型的攻击,攻击者利用Kerberos协议获取Active Directory用户帐户的密码散列。
要解决此问题,必须在Active Directory用户和计算机中重置用户的密码。这些是管理员独有的特权,因此需要与获得授权的相关人员取得联系,并请求重置密码。
加强身份验证级别:是一个全面的日志管理工具,可集中收集、监控、关联和存档的网络日志,它是一个一站式的解决方案,可以帮助组织排除错误,加强安全状态,并提高合规性。
通过为事件ID 4625、4648、4672、4768和4769设置自定义告警配置文件,增强安全监控: