Kilka elementów przydatnych do weryfikacji integralności systemu w systemie Windows
es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Windows
en:A few useful elements for a verification of the integrity of its system under Windows
ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Windows
ru:Несколько полезных элементов для проверки целостности системы под Windows
fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Windows
Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.
Wprowadzenie
Bezpieczne, jego serwer jest zadanie, które okazuje się być długie i skomplikowane. Uaktualnienie swojego systemu operacyjnego i różne składniki to jest najważniejszy pierwszy krok, ale jeśli masz wątpliwości co do integralności systemu, znajdziesz poniżej niektóre elementy pozwalające na ustalenie pierwszego szybkiej diagnostyki.
Dla każdego punktu tego samouczka można znaleźć różne informacje o kontroli, które są wykonywane jak również kilka przydatnych komend w połączeniu z tymi.
Ważnym punktem
Weryfikacji integralności systemu jest czasochłonne i skomplikowane. Ten artykuł ma się twierdzić, że tutorial odniesienia w dziedzinie. Należy również pamiętać, że po tym artykule w żaden sposób nie zapewnia całkowitego bezpieczeństwa, daleko, ale to jest punkt wyjścia. On jest po prostu tutaj zaprezentować kompleksowe podejście dostępne aby wykonać szybkie sprawdzanie integralności systemu. Dla dalszej weryfikacji, można włączyć polecenie jednorazowa outsourcingu (pierwszy kontakt z supportem ).
Hasłem : roztropność
Zanim przejdziemy dalej, konieczne jest przypomnienie : Uważaj na zmiany, wykonywanie kopii zapasowych, zmiany nazwy plików, zamiast usuwania, itp.
Ikoula nie ponosi odpowiedzialności za niepoprawne stosowanie niniejszego artykułu.
Kontroli systemu plików
Podgląd zdarzeń
Wiele informacji jest dostępnych za pomocą tego interfejsu i zapewnia użytecznym źródłem informacji. Można go szybko dostęp od początku > Uruchomić > eventvwr.
Interfejs graficzny Podgląd zdarzeń jest wygodny do realizacji różnych filtrów i łatwo znaleźć błąd, ostrzeżenie, itp. |
Należy pamiętać, że to może być również praktyczne i szybkie wykorzystanie różnych wpisów w podglądzie zdarzeń za pomocą PowerShell z polecenia cmdlet Dziennik zdarzeń .
Na przykład można filtrować według identyfikatora określonego przez polecenie :
Get-EventLog -LogName System | where {$_.EventID -eq 1074}
Zaplanowane zadania
To może być interesujące dla przeprowadzenia audytu na poziomie również zaplanowane zadania.
Rzeczywiście wywołanie skryptu lub inny element w regularnych odstępach czasu lub po różnych zdarzeń systemowych może być dobre.
Aby sprawdzić różne zaplanowane zadania skonfigurowane w systemie, można użyć narzędzia graficzne program SchTasks przez rozpoczęciem > Uruchomić > taskschd.msc /s
Narzędzie to jest również dostępne z wiersza polecenia z taskschd.exe.
Podobnie jak Podgląd zdarzeń można także obsługiwać zadania zaplanowane przez język PowerShell. Można znaleźć więcej informacji na temat apletów poleceń, które są dostępne na stronie internetowej firmy microsoft przez kolejne ten ogniwo : (v=WPS.630).aspx https://technet.Microsoft.com/en-us/library/jj649816.
Programy uruchomione na starcie
Niektóre programy lub skrypty są nazywane na początku istnienia systemu. Te można również łatwo zidentyfikować poprzez narzędzie Msconfig Można rozpocząć od początku > Wykonać.
Usługi
Usługi można również zainicjować program niechciane. Różne metody są dostępne do konsultacji :
- poprzez interfejs graficzny z services.msc
- za pośrednictwem wiersza polecenia przy użyciu polecenia net start.
Użytkownicy
Można sprawdzić, że śmieci użytkownik ma konto do dostępu do serwera przez wyświetlanie różnych kont utworzonych na komputerze. Tam znowu, masz dwie możliwości :
- graficzny interfejs jest dostępny za pośrednictwem start > Uruchomić > lusrmgr
- plik wykonywalny, który można uruchomić z wiersza poleceń DOS, wpisując polecenie Użytkownicy NET .
Teraz rozpoczął proces
Innego wyboru jest na liście procesów aktualnie uruchomiona na Twoim systemie. Najbardziej oczywiste do listy tych procesów jest Menedżer zadań (taskmgr ). Można również listę aktywnych procesów z wiersza poleceń DOS przez wykonanie kwerendy WMI za pomocą następującego polecenia :
wmic process list full
Weryfikacja podpisów systemów plików
Windows natywnie integruje narzędzia weryfikacji podpisu pliku. To narzędzie jest dostępne za pośrednictwem pliku wykonywalnego Sigverif.exe .
Plik dziennika zostanie utworzony i pozwoli na wyświetlanie różnych informacji, które podlegają weryfikacji systemu plików analizowane przez Program Sigverif :
******************************** Microsoft Signature Verification Log file generated on 16/10/2015 at 14:15 OS Platform: Windows (x64), Version: 6.3, Build: 9600, CSDVersion: Scan Results: Total Files: 62, Signed: 62, Unsigned: 0, Not Scanned: 0 File Modified Version Status Catalog Signed By ------------------ ------------ ----------- ------------ ----------- ------------------- [c:\windows\system32] streamci.dll 29/10/2014 2:5.1 Signed Package_1894_for_KB3Microsoft Windows vmbuspipe.dll 29/10/2014 2:5.1 Signed Package_554_for_KB30Microsoft Windows vmbusres.dll 22/08/2013 2:5.1 Signed Package_554_for_KB30Microsoft Windows vmdcoinstall.dll 29/10/2014 2:5.1 Signed Package_556_for_KB30Microsoft Windows vmstorfltres.dll 22/08/2013 2:5.1 Signed Package_556_for_KB30Microsoft Windows ...
Narzędzie Microsoft Baseline Security Analyzer
Firma Microsoft udostępnia także narzędzia o nazwie Microsoft Baseline Security Analyzer (często skracane do skrót MBSA ) Znajdą Państwo pod następującym adresem : https://technet.Microsoft.com/fr-fr/Security/cc184924.aspx.
Tej strony trzeciej aplikacji wykonuje szereg kontroli systemu czyli Windows aktualizuje (zainstalowany, brakuje, ustawienia aktualizacji automatycznych, itp.) ustawienia dla programu Internet Explorer (obszary, ustawienia zabezpieczeń, itp.), Usługi IIS, SQL Server, Zapora systemu Windows, kont użytkowników i wiele innych rzeczy.
Audyty sieci
W pliku hosta
Znajduje się w katalogu plik hosta System32\Sterowniki \itp \gospodarze mogą również zostały zmodyfikowane w celu zastawki rozpoznawania nazw DNS dla dostępu do zdalnego hosta. Modyfikując plik, na przykład punkt domena serwer z IP adres zzz.fr 1.1.1.1 kierunku 2.2.2.2 prawie bezproblemowo i w ten sposób okradani z jego danych, myśląc, że możesz odwiedzić witryny hostowane na serwerze z adresem IP 1.1.1.1
Serwery DNS
Korzystanie z serwerów DNS, które nie są powiedział "zaufanych " można również uruchomić ryzyko. Można zainstalować serwer DNS, jeśli nie ufasz trzeciej serwery DNS, jeśli chcesz. Można wyświetlić listę serwerów DNS, obecnie używany w systemie za pomocą polecenia polecenie polecenie ipconfig /all ale również za pomocą polecenia ipconfig /displaydns
Procesy i skojarzone połączenia
Można również zobaczyć co aktualnie uruchomionych procesów i połączeń, które są skojarzone z tych procesów.
Aby uzyskać szczegółowe informacje, można uruchomić polecenie netstat -naob wiersz polecenia DOS.
Można również zaktualizować te informacje co X sekund przez dodanie tego czasu aktualizacji na koniec polecenia :
netstat -naob X
Zewnętrzne narzędzia
Wiele narzędzi macierzysty może przynieść ci pomoc do sprawdzenia integralności systemu. Jednak niektóre z nich są wykorzystywane od DOS rozkazywać wierzyciel i co sprawia, że czytanie informacji zwracanych mało czytelny.
Można zatem używać trzeci-strona umowy narzędzia, a niektóre z nich są bardziej nadaje się jako te oferowane za darmo przez Sysinternals.
Aby uzyskać więcej informacji, proszę odwiedzić stronę związane : https://technet.Microsoft.com/fr-fr/Sysinternals/bb545021.aspx.
Zawarcia
Teraz masz dodatkowe informacje o przeprowadzenie wstępnej analizy systemu. Po tej informacji nie jest najtrudniejszy, wykorzystania tej informacji jest to, że tam są bardziej skomplikowane bo trzeba być zaznajomieni z różnych procesów systemu, ich portów i różnych połączeń związanych z.
Włącz automatyczne odświeżanie komentarzy