special logon что это

Special logon что это

Этот форум закрыт. Спасибо за участие!

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Лучший отвечающий

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Вопрос

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Просматривая журнал событий Windows 2008 Server Standard, увидели, что есть иногда какие-то «входы» ночью в 00-13 или 03-00.

Просто в это время офис закрыт, никто не работает.

Вот скрин одного такого входа:

Ответы

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Тип входа: 5 означает, что это вход службы.

Тип 2 это локальный вход

Тип 3 это вход по сети.

Все ответы

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Прокрутите чуть ниже, там будет указан «тип входа»

Скорее всего запускается задача, скрипт и так далее.

Может дефрагментация диска, а может и вирусы.

аutobuh, думаю, не стоит волноваться. Все у Вас нормально. Это стандартные ивенты.

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

От имени учетной записи System работают некоторые службы. Посмотрите в планировщике, наверняка на 0:00 и 3:00 назначены какие-то задания, типа бэкапа или обновления чего-либо.

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

От имени учетной записи System работают некоторые службы. Посмотрите в планировщике, наверняка на 0:00 и 3:00 назначены какие-то задания, типа бэкапа или обновления чего-либо.

Там только одна наша обработка стоит на 12-30

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Прокрутите чуть ниже, там будет указан «тип входа»

Скорее всего запускается задача, скрипт и так далее.

Может дефрагментация диска, а может и вирусы.

Имя журнала: Security
Подача: Microsoft-Windows-Security-Auditing
Дата: 09.06.2014 0:19:29
Код события: 4672
Категория задачи: Специальный вход
Уровень: Сведения
Ключевые слова: Аудит выполнен успешно
Пользователь: Н/Д
Компьютер: Server
Описание:
Новому сеансу входа назначены специальные привилегии.
Субъект:
ИД безопасности: S-1-5-18
Имя учетной записи: SYSTEM
Домен учетной записи: NT AUTHORITY
Код входа: 0x3e7
Тип входа: 5
Привилегии: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege

Источник

Аудит специального входа

Специальный логос аудита определяет, создает ли операционная система события аудита при специальных обстоятельствах входа (или входа).

Эта подкатегория позволяет проверять события, созданные специальными логотипами, такими как следующие:

Использование специального логотипа, который является логотипом, который имеет привилегии, эквивалентные администратору, и может использоваться для повышения уровня процесса.

Логотип участника специальной группы. Специальные группы позволяют проверять события, созданные при входе члена определенной группы в сеть. В реестре можно настроить список идентификаторов групповой безопасности (SID). Если какой-либо из этих СИД добавляется в маркер во время логотипа и включена подкатегория, событие регистрируется.

Том события:

Низкий уровень клиентского компьютера.

Medium на контроллерах домена или сетевых серверах.

Тип компьютераОбщий успехОбщий сбойБолее сильный успехБолее сильный сбойКомментарии
Контроллер доменаДаНетДаНетЭта подкатегория очень важна из-за событий, связанных с специальными группами, вы должны включить эту подкатегорию для аудита успеха, если вы используете эту функцию.
В то же время эта подкатегория позволяет отслеживать сеансы логоса учетных записей, которым были назначены конфиденциальные привилегии.
В этой подкатегории нет событий сбоя, поэтому нет рекомендации включить аудит отказа для этой подкатегории.
Сервер участникаДаНетДаНетЭта подкатегория очень важна из-за событий, связанных с специальными группами, вы должны включить эту подкатегорию для аудита успеха, если вы используете эту функцию.
В то же время эта подкатегория позволяет отслеживать сеансы логоса учетных записей, которым были назначены конфиденциальные привилегии.
В этой подкатегории нет событий сбоя, поэтому нет рекомендации включить аудит отказа для этой подкатегории.
WorkstationДаНетДаНетЭта подкатегория очень важна из-за событий, связанных с специальными группами, вы должны включить эту подкатегорию для аудита успеха, если вы используете эту функцию.
В то же время эта подкатегория позволяет отслеживать сеансы логоса учетных записей, которым были назначены конфиденциальные привилегии.
В этой подкатегории нет событий сбоя, поэтому нет рекомендации включить аудит отказа для этой подкатегории.

Список событий:

4964(S): Для нового логотипа назначены специальные группы.

4672(S): Специальные привилегии, присвоенные новому логотипу.

Источник

Special logon что это

This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Answered by:

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Question

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

I have a domain controller running Windows 2008 R2 (computer name is hyperv, domain name is cdm.local).

This machine/network is only used by 3 people at the most.

Every couple seconds my Security log shows:

4672 Special Logon
4624 Logon
4634 Logoff

I’ve read that I can turn off this logging, but this is normal?

Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 7/23/2010 9:53:47 AM
Event ID: 4672
Task Category: Special Logon
Level: Information
Keywords: Audit Success
User: N/A
Computer: HyperV.cdm.local
Description:
Special privileges assigned to new logon.

Subject:
Security ID: SYSTEM
Account Name: HYPERV$
Account Domain: CDM
Logon ID: 0x4403fd

Privileges: SeSecurityPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeTakeOwnershipPrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeLoadDriverPrivilege
SeImpersonatePrivilege
SeEnableDelegationPrivilege
Event Xml:

4672
0
0
12548
0
0x8020000000000000

2207502

Security
HyperV.cdm.local

S-1-5-18
HYPERV$
CDM
0x4403fd
SeSecurityPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeTakeOwnershipPrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeLoadDriverPrivilege
SeImpersonatePrivilege
SeEnableDelegationPrivilege

Answers

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

This is due to SYSTEM account which every couple of seconds try to logon. It is perfectly normal. So, don’t worry.

Please remember to click “Mark as Answer” on the post that helps you, and to click “Unmark as Answer” if a marked post does not actually answer your question. This can be beneficial to other community members reading the thread.

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Thanks for the post.

Please understand that the event 4672 lets you know whenever an account assigned any «administrator equivalent» user rights logs on. For instance you will see event 4672 in close proximity to logon events 4624 for administrators since administrators have most of these admin-equivalent rights.

This is a useful right to detecting any «super user» account logons. Of course this right is logged for any server or applications accounts logging on as a batch job (scheduled task) or system service.

Please remember to click “Mark as Answer” on the post that helps you, and to click “Unmark as Answer” if a marked post does not actually answer your question. This can be beneficial to other community members reading the thread.

All replies

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Thanks for the post.

Please understand that the event 4672 lets you know whenever an account assigned any «administrator equivalent» user rights logs on. For instance you will see event 4672 in close proximity to logon events 4624 for administrators since administrators have most of these admin-equivalent rights.

This is a useful right to detecting any «super user» account logons. Of course this right is logged for any server or applications accounts logging on as a batch job (scheduled task) or system service.

Please remember to click “Mark as Answer” on the post that helps you, and to click “Unmark as Answer” if a marked post does not actually answer your question. This can be beneficial to other community members reading the thread.

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

This is due to SYSTEM account which every couple of seconds try to logon. It is perfectly normal. So, don’t worry.

Please remember to click “Mark as Answer” on the post that helps you, and to click “Unmark as Answer” if a marked post does not actually answer your question. This can be beneficial to other community members reading the thread.

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

This is due to SYSTEM account which every couple of seconds try to logon. It is perfectly normal. So, don’t worry.

Please remember to click “Mark as Answer” on the post that helps you, and to click “Unmark as Answer” if a marked post does not actually answer your question. This can be beneficial to other community members reading the thread.

Does this type of error cause the broadband to cut connection? I have a lot of security reports- both failures and successes- that appear to coincide with reboots of my modem. As usual theres never any warning unless youre watching Event Viewer or you watch your broadband lights mysteriously vanish. Once is bad enough, but this is happenning every hour and a half on average, and its beginning to get annoying.

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

Thank you very much for your explanation. I totally agree with you, it is a system that alerts you when someone else wants to become a ‘super user’. I like that also. Only that in this occasion the one willing to become a super user was non other than myself. Yes. The super administrator and all mighty doer around this machine. Nobody else touches it.

The event ID: 4672 caused a massive crash on my PC forcing me to perform a system recovery to bring it back.

Other than that and wishing you well,

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

special logon что это. Смотреть фото special logon что это. Смотреть картинку special logon что это. Картинка про special logon что это. Фото special logon что это

This is due to SYSTEM account which every couple of seconds try to logon. It is perfectly normal. So, don’t worry.

Please remember to click “Mark as Answer” on the post that helps you, and to click “Unmark as Answer” if a marked post does not actually answer your question. This can be beneficial to other community members reading the thread.

Does this type of error cause the broadband to cut connection? I have a lot of security reports- both failures and successes- that appear to coincide with reboots of my modem. As usual theres never any warning unless youre watching Event Viewer or you watch your broadband lights mysteriously vanish. Once is bad enough, but this is happenning every hour and a half on average, and its beginning to get annoying.

In my case i have looked in Event Viewer after my Wi-Fi connection interrupted and i find similar events sometimes in Google Chrome say Network Changed, i scanned my Router with ESET Antivirus and it found a vulnerability.
Vulnerability name: CVE-2012-5687
Vulnerability type: Bad access rights

I then contacted the manufacturer of my router asking for a firmware update because it was not available on their site and they say that my router is safe, but i not believe.

My conclusion about this events is that someone is accessing my PC to spy on me.

Источник

4672(S): Специальные привилегии, присвоенные новому логотипу.

Описание события:

Это событие создает для новых логотипов учетных записей, если какие-либо из следующих конфиденциальных привилегий назначены на новый сеанс логотипа:

SeTcbPrivilege — act как часть операционной системы

SeBackupPrivilege — архивация файлов и каталогов

SeCreateTokenPrivilege — создание объекта маркера

SeDebugPrivilege — отлаживка программ

SeEnableDelegationPrivilege — позволяет доверять учетным записям компьютера и пользователей для делегирования

SeAuditPrivilege — создание аудита безопасности

SeImpersonatePrivilege — выдают себя за клиента после проверки подлинности

SeLoadDriverPrivilege — драйверы загрузки и разгрузки устройств

SeSecurityPrivilege — управление журналом аудита и безопасности

SeSystemEnvironmentPrivilege — изменение значений среды прошивки

SeAssignPrimaryTokenPrivilege — замена маркера уровня процессов

SeRestorePrivilege — восстановление файлов и каталогов,

SeTakeOwnershipPrivilege — владение файлами или другими объектами

Как правило, многие из этих событий можно увидеть в журнале событий, так как каждый логотип учетной записи SYSTEM (Local System) запускает это событие.

Примечание. Рекомендации приведены в разделе Рекомендации по мониторингу безопасности для этого события.

XML события:

Необходимые роли сервера: нет.

Минимальная версия ОС: Windows Server 2008, Windows Vista.

Версии события: 0.

Описания полей:

Тема:

Имя учетной записи [Type = UnicodeString]: имя учетной записи, которой были назначены специальные привилегии.

Account Domain [Type = UnicodeString]: домен субъекта или имя компьютера. Форматы различаются и включают в себя следующее:

Пример имени домена NETBIOS: CONTOSO

Полное имя домена в нижнем регистре: contoso.local

Полное имя домена в верхнем регистре: CONTOSO.LOCAL

Для некоторых известных субъектов безопасности, таких как LOCAL SERVICE или ANONYMOUS LOGON, значение этого поля равно «NT AUTHORITY».

Для учетных записей локальных пользователей это поле будет содержать имя компьютера или устройства, к которым принадлежит эта учетная запись, например: «Win81».

Logon ID [Type = HexInt64]: шестнадцатеричное значение, которое может помочь сопоставить это событие с недавними событиями содержащими тот же идентификатор входа, например: “4624: Учетная запись успешно вошла в систему.”

Privileges [Type = UnicodeString]: список конфиденциальных привилегий, присвоенных новому логотипу. В следующей таблице содержится список возможных привилегий для этого события:

Имя привилегийИмя политики правой группы пользователяОписание
SeAssignPrimaryTokenPrivilegeЗамена маркера уровня процессовНеобходимо назначить основной маркер процесса.
С помощью этой привилегии пользователь может инициировать процесс замены маркера по умолчанию, связанного с запущенным подпроцессом.
SeAuditPrivilegeСоздание аудитов безопасностиС помощью этой привилегии пользователь может добавлять записи в журнал безопасности.
SeBackupPrivilegeАрхивация файлов и каталогов— Требуется для выполнения операций резервного копирования.
С помощью этой привилегии пользователь может обходить файлы и каталоги, реестр и другие постоянные разрешения объекта для создания системы.
Эта привилегия заставляет систему предоставлять все возможности управления доступом для чтения любому файлу независимо от списка управления доступом ** (ACL), заданного для файла. Любой запрос доступа, кроме чтения, по-прежнему оценивается с помощью ACL. Если эта привилегия будет предоставлена, будут предоставлены следующие права доступа:
READ_CONTROL
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_READ
FILE_TRAVERSE
SeCreateTokenPrivilegeСоздание маркерного объектаПозволяет процессу создать маркер, который он может использовать для получения доступа к любым локальным ресурсам, когда в процессе используются API NtCreateToken или другие API создания маркеров.
Если для процесса требуется эта привилегия, рекомендуется использовать учетную запись LocalSystem (которая уже включает эту привилегию), а не создавать отдельную учетную запись пользователя и назначать ее.
SeDebugPrivilegeОтладка программТребуется отламывка и настройка памяти процесса, который принадлежит другой учетной записи.
С помощью этой привилегии пользователь может прикрепить отладка к любому процессу или к ядру. Рекомендуется всегда предоставлять SeDebugPrivilege администраторам и только администраторам. Разработчики, отладившие собственные приложения, не нуждаются в этом праве пользователя. Разработчики, отладившие новые компоненты системы, нуждаются в этом праве пользователя. Это право пользователя обеспечивает полный доступ к чувствительным и критически важным компонентам операционной системы.
SeEnableDelegationPrivilegeРазрешение доверия к учетным записям компьютеров и пользователей при делегированииНеобходимо отметить учетные записи пользователей и компьютеров как доверенные для делегирования.
С помощью этой привилегии пользователь может установить параметр доверенныхдля делегирования ation на объекте пользователя или компьютера.
Пользователь или объект, который получает эту привилегию, должен иметь доступ к флагам управления учетной записью на объекте пользователя или компьютера. Серверный процесс, работающий на компьютере (или в контексте пользователя), которому доверяется делегирование, может получать доступ к ресурсам на **** другом компьютере с помощью делегирования учетных данных клиента, если учетная запись клиента не имеет учетной записи, не может быть делегирована флаг управления учетной записью.
SeImpersonatePrivilegeИмитация клиента после проверки подлинностиС помощью этой привилегии пользователь может выдать себя за другие учетные записи.
SeLoadDriverPrivilegeЗагрузка и выгрузка драйверов устройствТребуется загрузить или выгрузить драйвер устройства.
С помощью этой привилегии пользователь может динамически загружать и разгружать драйверы устройств или другой код в режиме ядра. Это право пользователя не применяется к драйверам устройств Plug и Play.
SeRestorePrivilegeВосстановление файлов и каталоговНеобходимые для выполнения операций восстановления. Эта привилегия заставляет систему предоставлять все управление доступом к записи любому файлу, независимо от ACL, указанного для файла. Любой запрос доступа, кроме записи, по-прежнему оценивается с помощью ACL. Кроме того, эта привилегия позволяет установить любого допустимого пользователя или группу SID в качестве владельца файла. Если эта привилегия будет предоставлена, будут предоставлены следующие права доступа:
WRITE_DAC
WRITE_OWNER
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_WRITE
FILE_ADD_FILE
FILE_ADD_SUBDIRECTORY
DELETE
С помощью этой привилегии пользователь может обходить разрешения файлов, каталогов, реестров и других постоянных объектов при восстановлении архивных файлов и каталогов и определяет, какие пользователи могут установить любого допустимого директора безопасности в качестве владельца объекта.
SeSecurityPrivilegeУправление журналом аудита и безопасностиТребуется выполнять ряд функций, связанных с безопасностью, таких как управление и просмотр событий аудита в журнале событий безопасности.
С помощью этой привилегии пользователь может указать параметры аудита доступа к объектам для отдельных ресурсов, таких как файлы, объекты Active Directory и клавиши реестра.
Пользователь с этой привилегией также может просматривать и очищать журнал безопасности.
SeSystemEnvironmentPrivilegeИзменение параметров среды изготовителяТребуется изменить невольную оперативную память систем, которые используют этот тип памяти для хранения сведений о конфигурации.
SeTakeOwnershipPrivilegeСмена владельцев файлов и других объектовОбязательное право собственности на объект без предоставления дискреционного доступа. Эта привилегия позволяет задать значение владельца только тем значениям, которые владелец может законно назначить в качестве владельца объекта.
С помощью этой привилегии пользователь может взять на себя ответственность за любой объект в системе, в том числе объекты Active Directory, файлы и папки, принтеры, ключи реестра, процессы и потоки.
SeTcbPrivilegeРабота в режиме операционной системыЭта привилегия определяет своего владельца как часть надежной компьютерной базы.
Это право пользователя позволяет процессу выдать себя любому пользователю без проверки подлинности. Таким образом, этот процесс может получить доступ к тем же локальным ресурсам, что и этот пользователь.

Рекомендации по контролю безопасности

Для 4672 (S): Специальные привилегии, присвоенные новому логотипу.

Монитор этого события, в котором «Subject\Security ID» не является одним из этих известных принципов безопасности: LOCAL SYSTEM, NETWORK SERVICE, LOCAL SERVICE, и где «Subject\Security ID» не является административной учетной записью, которая, как ожидается, будет иметь перечисленные привилегии. **

Если у вас есть список определенных привилегий, которые никогда не должны предоставляться или предоставляться только нескольким учетным записям (например, SeDebugPrivilege), используйте это событие для мониторинга этих «привилегий».

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *