🖥️ Øvelse – Analyse af brute force loginforsøg i Windows¶
ℹ️ Information¶
I tidligere øvelser har du installeret en Windows Server og arbejdet med analyse af Windows Event Logs.
I denne øvelse skal du bruge disse færdigheder til at identificere et muligt brute force loginforsøg.
Et brute force angreb er en metode hvor en angriber forsøger at logge ind på et system ved gentagne gange at prøve forskellige adgangskoder.
Et brute force angreb kan ofte genkendes ved mange fejlede loginforsøg på kort tid.
Windows registrerer loginhændelser i Security loggen, hvor særligt følgende Event IDs er relevante:
| Event ID | Betydning |
|---|---|
| 4624 | Successful login |
| 4625 | Failed login |
| 4634 | Logoff |
Ved at analysere disse events kan man identificere mønstre som kan indikere et angreb.
Formålet med øvelsen er at lære at:
- identificere gentagne loginforsøg
- filtrere logs i PowerShell
- analysere mønstre i loginhændelser
- vurdere om en hændelse kan indikere et angreb
🧭 Instruktioner¶
1️⃣ Generér login events¶
For at kunne analysere loginhændelser skal der først oprettes nogle events i loggen.
Lav følgende aktiviteter på systemet:
- Log af systemet mindst én gang
- Log ind igen
- Lav mindst 3 fejlede loginforsøg (forkert kodeord)
Dette vil generere både succesfulde og fejlede login events i Security loggen.
2️⃣ Find alle fejlede loginforsøg¶
Åbn PowerShell som administrator.
Kør følgende kommando:
Denne kommando viser alle events hvor et loginforsøg er fejlet.
Spørgsmål¶
- Hvor mange fejlede loginforsøg kan du finde?
- Hvilket brugernavn blev forsøgt brugt?
3️⃣ Undersøg login events mere detaljeret¶
Vis de seneste login events med flere detaljer:
Get-WinEvent -FilterHashtable @{
LogName='Security'
Id=4624,4625
} -MaxEvents 20 | Format-List TimeCreated, Id, Message
Spørgsmål¶
- Hvilke forskelle kan du se mellem Event ID 4624 og Event ID 4625?
- Hvilke oplysninger om loginforsøget kan du finde i event-beskrivelsen?
4️⃣ Identificér mønstre i loginforsøg¶
Undersøg tidsstemplerne for de fejlede loginforsøg.
Spørgsmål¶
- Sker de fejlede loginforsøg tæt på hinanden i tid?
- Er det samme brugernavn der bliver forsøgt brugt flere gange?
- Hvor mange fejlede loginforsøg sker før et succesfuldt login?
5️⃣ Gruppér login events¶
PowerShell kan bruges til at analysere logs mere systematisk.
Kør følgende kommando:
Spørgsmål¶
- Hvor mange events med ID 4625 findes der?
- Hvad fortæller dette om aktiviteten på systemet?
6️⃣ Vurder hændelsen¶
Forestil dig at du arbejder som sikkerhedsanalytiker og undersøger logs fra en server.
Spørgsmål¶
- Kan loginforsøgene indikere et brute force angreb?
- Hvilke tegn i loggen kunne pege på et angreb?
- Hvilke andre logs eller systemer kunne være relevante at undersøge?
💬 Refleksionsspørgsmål¶
- Hvorfor er login events vigtige i sikkerhedsundersøgelser?
- Hvilke begrænsninger kan der være ved kun at analysere login logs?
- Hvordan kunne en organisation opdage brute force angreb automatisk?
💡 Ekstra opgave (valgfri)¶
Undersøg hvor mange fejlede loginforsøg der er registreret i loggen.
Spørgsmål¶
- Hvor mange fejlede loginforsøg findes der i alt?
- Hvad kunne være en indikator på mistænkelig aktivitet?
🔗 Links¶
Windows Security auditing – Logon events
Event ID 4624 – Successful logon
Get-WinEvent PowerShell documentation