🖥️ Øvelse – Analyse af Windows Event Logs¶
ℹ️ Information¶
Windows operativsystemer registrerer løbende hændelser i et centralt logsystem kaldet Windows Event Log.
Disse logs anvendes blandt andet til:
- fejlsøgning af systemproblemer
- overvågning af systemets tilstand
- sikkerhedsovervågning
- analyse af sikkerhedshændelser
Logs organiseres i forskellige logkanaler, hvor de mest almindelige er:
| Log | Formål |
|---|---|
| Application | Events fra applikationer |
| System | Events fra Windows systemkomponenter |
| Security | Login, adgangskontrol og sikkerhedshændelser |
Sammenligning med Linux¶
I tidligere øvelser har du arbejdet med logsystemer i Linux.
Selvom Linux og Windows er forskellige operativsystemer, findes mange af de samme logningsprincipper i begge systemer.
I Linux anvendes typisk to forskellige typer logsystemer:
| Linux | Beskrivelse |
|---|---|
| rsyslog | Traditionelt logsystem der gemmer logs som tekstfiler i /var/log |
| systemd journal | Moderne logsystem der gemmer logs i et struktureret binært format |
Eksempler på klassiske Linux-logfiler:
Disse logs kan læses direkte som tekst og analyseres med værktøjer som:
Windows anvender i stedet et centralt og struktureret logsystem kaldet Windows Event Log, hvor alle hændelser gemmes som events i binære .evtx filer.
Disse logs kan blandt andet analyseres via:
- Event Viewer
- PowerShell (Get-WinEvent)
En vigtig forskel er derfor:
| System | Logtype |
|---|---|
| rsyslog | tekstbaserede logs |
| systemd journal | strukturerede logs |
| Windows Event Log | strukturerede events |
Denne øvelse introducerer derfor, hvordan Windows organiserer og analyserer logs ved hjælp af Event IDs, PowerShell og Windows Event Logs.
🧭 Instruktioner¶
1️⃣ Undersøg hvilke logs der findes¶
Åbn PowerShell som administrator.
Kør følgende kommando:
Denne kommando viser alle event logs på systemet.
Spørgsmål¶
- Hvor mange logs findes der på systemet?
- Hvilke logs virker relevante i forhold til sikkerhed?
- Er der flere logs end du forventede sammenlignet med Linux?
2️⃣ Find de logs der er aktive¶
Ikke alle logs er nødvendigvis aktiveret.
Kør:
Spørgsmål¶
- Hvor mange logs er aktiveret?
- Hvorfor tror du, at nogle logs er deaktiverede?
3️⃣ Undersøg System-loggen¶
Vis de seneste events i System-loggen:
Vis udvalgte felter:
Spørgsmål¶
- Hvilke typer events optræder hyppigst?
- Find et event med niveau Warning eller Error.
4️⃣ Undersøg Security-loggen¶
Security-loggen indeholder information om:
- loginforsøg
- logoff
- adgangskontrol
- ændringer i sikkerhedspolitikker
Kør:
Vis eventene i et mere læsbart format:
Get-WinEvent -LogName Security -MaxEvents 10 |
Format-List TimeCreated, Id, LevelDisplayName, Message
Spørgsmål¶
- Hvilke Event IDs ser du?
- Hvilke aktiviteter repræsenterer disse events?
5️⃣ Undersøg login events¶
Inden du går videre, skal du sørge for at der findes relevante hændelser i loggen.
Lav derfor følgende aktiviteter på systemet:
- log af og på mindst én gang
- lav eventuelt ét loginforsøg med forkert kodeord
Windows registrerer loginhændelser med specifikke Event IDs.
| Event ID | Betydning |
|---|---|
| 4624 | Successful login |
| 4625 | Failed login |
| 4634 | Logoff |
Kør følgende kommando:
Vis eventene mere detaljeret:
Get-WinEvent -FilterHashtable @{
LogName='Security'
Id=4624,4625,4634
} -MaxEvents 10 |
Format-List TimeCreated, Id, Message
Spørgsmål¶
- Finder du både succesfulde og fejlede loginforsøg?
- Hvilke brugernavne optræder i loggen?
- Kan du se forskel på et succesfuldt og et fejlet login i event-beskrivelsen?
6️⃣ Vurder en sikkerhedshændelse¶
Find et event med Event ID 4625 hvis det findes i loggen.
Spørgsmål¶
- Hvad fortæller eventet om den fejlede loginhændelse?
- Hvilke oplysninger i eventet kunne være relevante i en sikkerhedsundersøgelse?
- Hvilke spor kan hjælpe dig med at vurdere, hvad der er sket?
7️⃣ Find hvor logs gemmes på systemet¶
Windows gemmer event logs som .evtx-filer.
Navigér til følgende mappe:
Spørgsmål¶
- Hvor mange logfiler ligger i denne mappe?
-
Hvilke filer svarer til:
- Security log
- System log
- Application log
💬 Refleksionsspørgsmål¶
- Hvilke forskelle oplever du mellem loganalyse i Linux og Windows?
- Hvorfor er logs vigtige i forbindelse med sikkerhedshændelser?
- Hvilke begrænsninger kan der være ved kun at analysere Windows logs?
- Hvorfor tror du, at man skal være administrator for at læse Security-loggen?
- Hvornår vil PowerShell være særligt nyttigt i forbindelse med loganalyse?
💡 Ekstra opgave (valgfri)¶
Undersøg en af følgende logs:
- Microsoft-Windows-PowerShell/Operational
- Microsoft-Windows-TerminalServices-LocalSessionManager/Operational
- Microsoft-Windows-Windows Defender/Operational
Eksempel:
Spørgsmål¶
- Hvilken type aktivitet registrerer denne log?
- Hvordan kunne denne log være nyttig i en sikkerhedsundersøgelse?
- Hvilke hændelser i denne log ville du finde særligt interessante, hvis du skulle undersøge mistænkelig aktivitet?
🔗 Links¶
Get-WinEvent PowerShell documentation
Windows Security auditing and Event IDs