samirawit/incident-response-log-analysis-lab

GitHub: samirawit/incident-response-log-analysis-lab

一个面向事件响应初学者的 Windows 登录失败日志分析实验项目,通过 Event ID 4625 演示安全日志审查与暴力破解模式识别方法。

Stars: 0 | Forks: 0

# Windows 登录失败分析 (Event ID 4625) 本项目侧重于使用 Windows Event Viewer 分析登录失败尝试。目的是更好地理解认证失败在系统日志中的表现形式,并识别任何可疑的模式。 ## 目标 审查 Windows Security 日志以识别登录失败尝试,并确定该活动是否表明存在潜在的安全风险。 ## 所用工具 - Windows Event Viewer ## 所做工作 - 通过输入错误密码生成多次登录失败尝试 - 导航至 Event Viewer 中的 Security 日志 - 使用 Event ID 4625 过滤日志 - 审查了账户名称、登录类型、失败原因和时间戳等详细信息 ## 关键发现 - 短时间内发生了多次登录失败尝试 - 所有尝试都针对同一个用户账户 - 使用了登录类型 2(交互式登录) - 所有失败均由密码输入错误导致 ## 分析 短时间内重复的登录尝试表明这不仅仅是一次性的失误。虽然这可能是用户操作失误,但该模式也可能表明存在潜在的暴力破解或未授权访问尝试。 ## 框架映射 此活动与以下 NIST 800-53 控制措施一致: - AC-7 (账户锁定) - AU-2 (审计事件) - AU-6 (审计审查和分析) - SI-4 (系统监控) - IR-4 (事件处理)
标签:Awesome, Conpot, NIST 800-53, Windows Event Viewer, Windows安全, 事件ID 4625, 事件日志分析, 免杀技术, 安全运营, 扫描框架, 数字取证, 日志审查, 暴力破解检测, 混合加密, 登录失败, 系统管理, 红队行动, 自动化脚本, 蓝队防御, 账户锁定, 身份验证失败