欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

windows安全日志分析工具logparser用法详解

程序员文章站 2022-06-22 19:31:12
工作过程中,尤其是应急的时候,碰到客户windows域控被入侵的相关安全事件时,往往会需要分析windows安全日志,此类日志往往非常的大;此时,高效分析windows安全日志,提取出我们想要... 15-09-28...

logparser使用介绍

首先,让我们来看一下logparser架构图,熟悉这张图,对于我们理解和使用logparser是大有裨益的

windows安全日志分析工具logparser用法详解

简而言之就是我们的输入源(多种格式的日志源)经过 sql语句(有sql引擎处理)处理后,可以输出我们想要的格式。

1、输入源

从这里可以看出它的基本处理逻辑,首先是输入源是某一种固定的格式,比如evt(事件),registry(注册表)等,对于每一种输入源,它所涵盖的字段值是固定的,可以使用logparser –h –i:evt查出(这里以evt为例):

windows安全日志分析工具logparser用法详解

这里是一些可选参数,在进行查询的时候,可对查询结果进行控制,不过我们需要重点关注的是某一类日志结构里含有的字段值(在sql查询中匹配特定的段):

windows安全日志分析工具logparser用法详解

对于每一类字段值的详细意义,我们可以参照logparser的自带文档的参考部分,这里以evt(事件)为例:

windows安全日志分析工具logparser用法详解

2、输出源

输出可以是多种格式,比如文本(csv等)或者写入数据库,形成图表,根据自己的需求,形成自定的文件(使用tpl)等,比较*

基本查询结构

了解了输入和输出源,我们来看一则基本的查询结构

logparser.exe –i:evt –o:datagrid “select * from e:\logparser\xx.evtx”

这是一则基本的查询,输入格式是evt(事件),输出格式是datagrid(网格),然后是sql语句,查询e:\logparser\xx.evtx的所有字段,结果呈现为网格的形式:

windows安全日志分析工具logparser用法详解

看到这里,想必你已经明白了,对于windows的安全日志分析,我们只需要取出关键进行判断或者比对,就可以从庞大的windows安全日志中提取出我们想要的信息。

windows安全日志分析

对于windows安全日志分析,我们可以根据自己的分析需要,取出自己关心的值,然后进行统计、匹配、比对,以此有效获取信息,这里通过windows安全日志的event id迅速取出我们关心的信息,不同的event id代表了不同的意义,这些我们可以在网上很容易查到,这里列举一些我们平常会用到的。

windows安全日志分析工具logparser用法详解

有了这些我们就可以对windows日志进行分析了 比如我们分析域控日志的时候,想要查询账户登陆过程中,用户正确,密码错误的情况,我们需要统计出源ip,时间,用户名时,我们可以这么写(当然也可以结合一些统计函数,分组统计等等):

logparser.exe -i:evt "select timegenerated,extract\_token(strings,0,'|') as username,extract\_token(strings,2,'|') as service\_name,extract\_token(strings,5,'|') as client_ip from 'e:\logparser\xx.evtx' where eventid=675"

查询结果如下:

windows安全日志分析工具logparser用法详解

如果需要对于特定ip进行统计,我们可以这么写(默认是nat输出):

logparser.exe -i:evt "select timegenerated,extract\_token(strings,0,'|') as username,extract\_token(strings,2,'|') as service\_name,extract\_token(strings,5,'|') as client\_ip from 'e:\logparser\xx.evtx' where eventid=675 and extract\_token(strings,5,'|')='x.x.x.x'"

或者将查询保存为sql的格式:

select timegenerated,extract\_token(strings,0,'|') as username,extract\_token(strings,1,'|') as domain ,extract\_token(strings,13,'|') as souceip,extract\_token(strings,14,'|') as sourceport from 'e:\logparser\xx.evtx' where extract_token(strings,13,'|') ='%ip%'

然后在使用的时候进行调用

logparser.exe file:e:\logparser\ipcheck.sql?ip=x.x.x.x –i:evt –o:nat

查询结果为:

windows安全日志分析工具logparser用法详解

怎么样?是不是一目了然呢?根据特定登陆事件,直接定位到异常ip,异常时间段内的连接情况。

同样我们也可以选择其他输出格式,对日志分析和统计。上述所有操作都是在命令行下完成的,对于喜欢图形界面的朋友,we also have choices!这里我们可以选择使用logparser lizard。 对于gui环境的log parser lizard,其特点是比较易于使用,甚至不需要记忆繁琐的命令,只需要做好设置,写好基本的sql语句,就可以直观的得到结果,这里给大家简单展示一下 首先选取查询类型

windows安全日志分析工具logparser用法详解

这里我们选择windows event log,然后输入刚才的查询语句: 比

如:

select timegenerated,extract\_token(strings,0,'|') as username,extract\_token(strings,2,'|') as service\_name,extract\_token(strings,5,'|') as client\_ip from 'e:\logparser\xx.evtx' where eventid=675 and extract\_token(strings,5,'|')='x.x.x.x'

得到的查询结果为(并且这里我们可以有多种查询格式):

windows安全日志分析工具logparser用法详解

具体其他功能,大家可以去尝试一下~

总结

这里简单和大家介绍了在windows安全日志分析方面logparser的一些使用样例,logparser的功能很强大,可进行多种日志的分析,结合商业版的logparser lizard,你可以定制出很多漂亮的报表展现,图形统计等,至于其他的功能,留给大家去探索吧~