Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #48, НОЯБРЬ 2004 г.

Бортовой журнал

Анализирующий

Спецвыпуск: Хакер, номер #048, стр. 048-088-3


Как резюме ко всему здесь написанному. Схематично процедура удаления записи об определенных событиях выглядит так:

- Сохранение некоторых записей журнала событий в отдельный источник

- Создание учетных записей со специфическими именами

- Очистка журнала событий

- Считывание записей из архива

- Изменение дат и времени и внесение считанных записей

- Удаление временных учетных записей

- Удаление архива записей

- Установка текущей даты и времени

Отслеживаем события в реальном времени

Несмотря на кажущуюся простоту описанного способа иногда манипуляции с логами не имеют большого смысла, а, скорее, напоминают борьбу с симптомами заболевания, вместо выяснения и удаления причины болезни. Многие записи в журналы событий вносятся благодаря настройкам параметров локальной политики. Изменение локальной политики есть не что иное, как редактирование реестра в комфортной обстановке, то есть через консоль ММС. В этом легко убедиться, если одновременно с правкой политик безопасности воспользоваться средством мониторинга реестра, например RegFix. Измененные параметры можно сохранить и в будущем править с помощью командных файлов и сценариев WSH.

Большую опасность представляют приложения и сервисы, имеющие свою собственную систему документирования событий, иногда дублирующую записи в стандартные логи Windows. Также помимо пассивной регистрации произошедших изменений могут производиться конкретные действия, например, отправка SMS или ICQ системному администратору. Однако и злой взломщик может не остаться в долгу, запустив сценарий, отслеживающий появление в логах записей определенного типа.

Альтернативой этому WSH-сценарию служит CMD-команда eventtriggers, которая создает в операционной системе так называемые триггеры, отслеживающие выполнение определенных условий в журнале событий и действующие в соответствии с ними.

Пример создания триггера, взятый из справочного файла:

eventtriggers /create /s srvmain /u maindom\hiropln /p p@ssW23 /tr "Отсутствие места на диске" /eid 4133 /t warning /tk \\server\share\diskcleanup.cmd

За кадром

В статье, по причине ее ограниченного объема, не указан способ копирования записей из системных журналов в текстовый файл. Один из вариантов сценария, реализующего эти возможности, можно найти на прилагающемся к журналу диске, хотя лучшим примером, на мой взгляд, будет входящий в Windows XP Professional сценарий eventquery.vbs, на который, кстати, распространяется защита системных файлов.

Очищаем журналы событий

ТИП: Листинг

'Выбирается журнал событий

LogType = “Application” ‘Приложение

‘LogType = “System” ’Безопасность

‘LogType = “Security” ’Система

‘Подключается к пространству WMI – одной строкой!

Set Eventlog = GetObject(“winmgmts:{impersonationLevel=impersonate}”).ExecQuery(“select *from Win32_NTEventLogFile where Logfilename=’” & LogType & “’”)

Назад на стр. 048-088-2  Содержание  Вперед на стр. 048-088-4