服务器 > 网络安全 > 病毒查杀

windows安全日志分析工具logparser用法详解

107人参与 2015-09-28 病毒查杀

logparser使用介绍

首先,让我们来看一下logparser架构图,熟悉这张图,对于我们理解和使用logparser是大有裨益的

简而言之就是我们的输入源(多种格式的日志源)经过 sql语句(有sql引擎处理)处理后,可以输出我们想要的格式。

1、输入源

从这里可以看出它的基本处理逻辑,首先是输入源是某一种固定的格式,比如evt(事件),registry(注册表)等,对于每一种输入源,它所涵盖的字段值是固定的,可以使用logparser –h –i:evt查出(这里以evt为例):

这里是一些可选参数,在进行查询的时候,可对查询结果进行控制,不过我们需要重点关注的是某一类日志结构里含有的字段值(在sql查询中匹配特定的段):

对于每一类字段值的详细意义,我们可以参照logparser的自带文档的参考部分,这里以evt(事件)为例:

2、输出源

输出可以是多种格式,比如文本(csv等)或者写入数据库,形成图表,根据自己的需求,形成自定的文件(使用tpl)等,比较自由

基本查询结构

了解了输入和输出源,我们来看一则基本的查询结构

logparser.exe –i:evt –o:datagrid “select * from e:\logparser\xx.evtx”

这是一则基本的查询,输入格式是evt(事件),输出格式是datagrid(网格),然后是sql语句,查询e:\logparser\xx.evtx的所有字段,结果呈现为网格的形式:

看到这里,想必你已经明白了,对于windows的安全日志分析,我们只需要取出关键进行判断或者比对,就可以从庞大的windows安全日志中提取出我们想要的信息。

windows安全日志分析

对于windows安全日志分析,我们可以根据自己的分析需要,取出自己关心的值,然后进行统计、匹配、比对,以此有效获取信息,这里通过windows安全日志的event id迅速取出我们关心的信息,不同的event id代表了不同的意义,这些我们可以在网上很容易查到,这里列举一些我们平常会用到的。

有了这些我们就可以对windows日志进行分析了 比如我们分析域控日志的时候,想要查询账户登陆过程中,用户正确,密码错误的情况,我们需要统计出源ip,时间,用户名时,我们可以这么写(当然也可以结合一些统计函数,分组统计等等):

logparser.exe -i:evt "select timegenerated,extract\_token(strings,0,'|') as username,extract\_token(strings,2,'|') as service\_name,extract\_token(strings,5,'|') as client_ip from 'e:\logparser\xx.evtx' where eventid=675"

查询结果如下:

如果需要对于特定ip进行统计,我们可以这么写(默认是nat输出):

logparser.exe -i:evt "select timegenerated,extract\_token(strings,0,'|') as username,extract\_token(strings,2,'|') as service\_name,extract\_token(strings,5,'|') as client\_ip from 'e:\logparser\xx.evtx' where eventid=675 and extract\_token(strings,5,'|')='x.x.x.x'"

或者将查询保存为sql的格式:

select timegenerated,extract\_token(strings,0,'|') as username,extract\_token(strings,1,'|') as domain ,extract\_token(strings,13,'|') as souceip,extract\_token(strings,14,'|') as sourceport from 'e:\logparser\xx.evtx' where extract_token(strings,13,'|') ='%ip%'

然后在使用的时候进行调用

logparser.exe file:e:\logparser\ipcheck.sql?ip=x.x.x.x –i:evt –o:nat

查询结果为:

怎么样?是不是一目了然呢?根据特定登陆事件,直接定位到异常ip,异常时间段内的连接情况。

同样我们也可以选择其他输出格式,对日志分析和统计。上述所有操作都是在命令行下完成的,对于喜欢图形界面的朋友,we also have choices!这里我们可以选择使用logparser lizard。 对于gui环境的log parser lizard,其特点是比较易于使用,甚至不需要记忆繁琐的命令,只需要做好设置,写好基本的sql语句,就可以直观的得到结果,这里给大家简单展示一下 首先选取查询类型

这里我们选择windows event log,然后输入刚才的查询语句: 比

如:

select timegenerated,extract\_token(strings,0,'|') as username,extract\_token(strings,2,'|') as service\_name,extract\_token(strings,5,'|') as client\_ip from 'e:\logparser\xx.evtx' where eventid=675 and extract\_token(strings,5,'|')='x.x.x.x'

得到的查询结果为(并且这里我们可以有多种查询格式):

具体其他功能,大家可以去尝试一下~

总结

这里简单和大家介绍了在windows安全日志分析方面logparser的一些使用样例,logparser的功能很强大,可进行多种日志的分析,结合商业版的logparser lizard,你可以定制出很多漂亮的报表展现,图形统计等,至于其他的功能,留给大家去探索吧~

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

MSF入侵安卓手机 MSF又是什么

12-17

特洛伊木马是什么以及其6个特性

09-21

如何利用Wireshark监测无线网络

09-11

端口扫描程序NMAP使用手册中文

04-09

流光扫描器使用教程

09-10

Maligno 一个开源的渗透测试工具

04-10

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论