快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

LogonTracer:用于可视化阐发Windows安全事故日记寻觅恶意登录的工具

LogonTracer:用于可视化阐发Windows安全事故日记寻觅恶意登录的工具

简介

LogonTracer是一款用于可视化阐发Windows安全事故日记寻觅恶意登录的工具。它会将登录相干事故中找到的主机名(或IP地址)以及帐户名称关联起来,并将其以图形化的方式铺现出来。通过这类方式,可以看到哪个帐户中发生过登录尝试和哪个主机被使用。基于此研究黑客工具,该工具可以可视化与Windows登录相干的如下事故ID。

4624:登录成功

4625:登录失败

4768:Kerberos身份验证(TGT要求)

4769:Kerberos服务单据(ST要求)

4776:NTLM身份验证

4672:调配特殊权限

更多细节可在下列文档中查看:

可视化事故日记识别非法账户 - LogonTracer -

可视化事故日记识别非法账户(日文)

额外阐发

LogonTracer使用 PageRank以及ChangeFinder从事故日记中检测恶意主机以及帐户。

LogonTracer:用于可视化阐发Windows安全事故日记寻觅恶意登录的工具

使用LogonTracer,也能够按时间顺序显示事故日记。

LogonTracer:用于可视化阐发Windows安全事故日记寻觅恶意登录的工具

LogonTracer使用

装置

使用docker

文档

要是你想更进一步的了解这款工具,请查看LogonTracer wiki.。

架构

LogonTracer是基于Python编写的,并使用Neo4j作为其数据库。下列工具会使用到。

Python 3

Neo4j用于图形数据库。

Neo4j JavaScript driver,用于使用二进制协定连接到Neo4j。

Cytoscape一款图形化显示收集并进行阐发以及编辑的软件。

Flask一个使用 Python 编写的轻量级 Web 应用框架。

*参考来源:GitHub, secist 编译,

您可能还会对下面的文章感兴趣: