Kilka elementów przydatnych do weryfikacji integralności systemu w systemie Windows

Z Pl Ikoula wiki
Przejdź do nawigacji Przejdź do wyszukiwania

pl:Kilka elementów przydatnych do weryfikacji integralności systemu w systemie Windows he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת חלונות ja:Windows のシステムの整合性の検証のため、いくつかの有用な要素 ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت ويندوز zh:几个有用的内容,为其在 Windows 下的系统的完整性验证的 de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Windows nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Windows it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Windows pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Windows es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Windows en:A few useful elements for a verification of the integrity of its system under Windows ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Windows ru:Несколько полезных элементов для проверки целостности системы под Windows fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Windows

Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.






Wprowadzenie

Bezpieczne, jego serwer jest zadanie, które okazuje się być długie i skomplikowane. Uaktualnienie swojego systemu operacyjnego i różne składniki to jest najważniejszy pierwszy krok, ale jeśli masz wątpliwości co do integralności systemu, znajdziesz poniżej niektóre elementy pozwalające na ustalenie pierwszego szybkiej diagnostyki.

Dla każdego punktu tego samouczka można znaleźć różne informacje o kontroli, które są wykonywane jak również kilka przydatnych komend w połączeniu z tymi.


Ważnym punktem

Weryfikacji integralności systemu jest czasochłonne i skomplikowane. Ten artykuł ma się twierdzić, że tutorial odniesienia w dziedzinie. Należy również pamiętać, że po tym artykule w żaden sposób nie zapewnia całkowitego bezpieczeństwa, daleko, ale to jest punkt wyjścia. On jest po prostu tutaj zaprezentować kompleksowe podejście dostępne aby wykonać szybkie sprawdzanie integralności systemu. Dla dalszej weryfikacji, można włączyć polecenie jednorazowa outsourcingu (pierwszy kontakt z supportem ).

Hasłem : roztropność

Zanim przejdziemy dalej, konieczne jest przypomnienie : Uważaj na zmiany, wykonywanie kopii zapasowych, zmiany nazwy plików, zamiast usuwania, itp.

Ikoula nie ponosi odpowiedzialności za niepoprawne stosowanie niniejszego artykułu.

Kontroli systemu plików

Podgląd zdarzeń

Wiele informacji jest dostępnych za pomocą tego interfejsu i zapewnia użytecznym źródłem informacji. Można go szybko dostęp od początku > Uruchomić > eventvwr.

Interfejs graficzny Podgląd zdarzeń jest wygodny do realizacji różnych filtrów i łatwo znaleźć błąd, ostrzeżenie, itp. |

Należy pamiętać, że to może być również praktyczne i szybkie wykorzystanie różnych wpisów w podglądzie zdarzeń za pomocą PowerShell z polecenia cmdlet  Dziennik zdarzeń .

Na przykład można filtrować według identyfikatora określonego przez polecenie :

Get-EventLog -LogName System | where {$_.EventID -eq 1074}

Zaplanowane zadania

To może być interesujące dla przeprowadzenia audytu na poziomie również zaplanowane zadania.

Rzeczywiście wywołanie skryptu lub inny element w regularnych odstępach czasu lub po różnych zdarzeń systemowych może być dobre.

Aby sprawdzić różne zaplanowane zadania skonfigurowane w systemie, można użyć narzędzia graficzne program SchTasks przez rozpoczęciem > Uruchomić > taskschd.msc /s

Narzędzie to jest również dostępne z wiersza polecenia z taskschd.exe.

Podobnie jak Podgląd zdarzeń można także obsługiwać zadania zaplanowane przez język PowerShell. Można znaleźć więcej informacji na temat apletów poleceń, które są dostępne na stronie internetowej firmy microsoft przez kolejne ten ogniwo : (v=WPS.630).aspx https://technet.Microsoft.com/en-us/library/jj649816.

Programy uruchomione na starcie

Niektóre programy lub skrypty są nazywane na początku istnienia systemu. Te można również łatwo zidentyfikować poprzez narzędzie Msconfig Można rozpocząć od początku > Wykonać.

Usługi

Usługi można również zainicjować program niechciane. Różne metody są dostępne do konsultacji :

  • poprzez interfejs graficzny z services.msc
  • za pośrednictwem wiersza polecenia przy użyciu polecenia net start.

Użytkownicy

Można sprawdzić, że śmieci użytkownik ma konto do dostępu do serwera przez wyświetlanie różnych kont utworzonych na komputerze. Tam znowu, masz dwie możliwości :

  • graficzny interfejs jest dostępny za pośrednictwem start > Uruchomić > lusrmgr
  • plik wykonywalny, który można uruchomić z wiersza poleceń DOS, wpisując polecenie Użytkownicy NET .

Teraz rozpoczął proces

Innego wyboru jest na liście procesów aktualnie uruchomiona na Twoim systemie. Najbardziej oczywiste do listy tych procesów jest Menedżer zadań (taskmgr ). Można również listę aktywnych procesów z wiersza poleceń DOS przez wykonanie kwerendy WMI za pomocą następującego polecenia :

wmic process list full

Weryfikacja podpisów systemów plików

Windows natywnie integruje narzędzia weryfikacji podpisu pliku. To narzędzie jest dostępne za pośrednictwem pliku wykonywalnego Sigverif.exe .

Plik dziennika zostanie utworzony i pozwoli na wyświetlanie różnych informacji, które podlegają weryfikacji systemu plików analizowane przez Program Sigverif  :

********************************

Microsoft Signature Verification

Log file generated on 16/10/2015 at 14:15
OS Platform:  Windows (x64), Version:  6.3, Build: 9600, CSDVersion:  
Scan Results:  Total Files: 62, Signed: 62, Unsigned: 0, Not Scanned: 0

File                      Modified       Version             Status              Catalog              Signed By
------------------      ------------   -----------        ------------        -----------          -------------------
[c:\windows\system32]
streamci.dll             29/10/2014     2:5.1               Signed              Package_1894_for_KB3Microsoft Windows
vmbuspipe.dll            29/10/2014     2:5.1               Signed              Package_554_for_KB30Microsoft Windows
vmbusres.dll             22/08/2013     2:5.1               Signed              Package_554_for_KB30Microsoft Windows
vmdcoinstall.dll         29/10/2014     2:5.1               Signed              Package_556_for_KB30Microsoft Windows
vmstorfltres.dll         22/08/2013     2:5.1               Signed              Package_556_for_KB30Microsoft Windows
...

Narzędzie Microsoft Baseline Security Analyzer

Firma Microsoft udostępnia także narzędzia o nazwie Microsoft Baseline Security Analyzer (często skracane do skrót MBSA ) Znajdą Państwo pod następującym adresem : https://technet.Microsoft.com/fr-fr/Security/cc184924.aspx.

Tej strony trzeciej aplikacji wykonuje szereg kontroli systemu czyli Windows aktualizuje (zainstalowany, brakuje, ustawienia aktualizacji automatycznych, itp.) ustawienia dla programu Internet Explorer (obszary, ustawienia zabezpieczeń, itp.), Usługi IIS, SQL Server, Zapora systemu Windows, kont użytkowników i wiele innych rzeczy.


Audyty sieci

W pliku hosta

Znajduje się w katalogu plik hosta System32\Sterowniki \itp \gospodarze mogą również zostały zmodyfikowane w celu zastawki rozpoznawania nazw DNS dla dostępu do zdalnego hosta. Modyfikując plik, na przykład punkt domena serwer z IP adres zzz.fr 1.1.1.1 kierunku 2.2.2.2 prawie bezproblemowo i w ten sposób okradani z jego danych, myśląc, że możesz odwiedzić witryny hostowane na serwerze z adresem IP 1.1.1.1

Serwery DNS

Korzystanie z serwerów DNS, które nie są powiedział "zaufanych " można również uruchomić ryzyko. Można zainstalować serwer DNS, jeśli nie ufasz trzeciej serwery DNS, jeśli chcesz. Można wyświetlić listę serwerów DNS, obecnie używany w systemie za pomocą polecenia polecenie polecenie ipconfig /all ale również za pomocą polecenia ipconfig /displaydns

Procesy i skojarzone połączenia

Można również zobaczyć co aktualnie uruchomionych procesów i połączeń, które są skojarzone z tych procesów.

Aby uzyskać szczegółowe informacje, można uruchomić polecenie netstat -naob wiersz polecenia DOS.

Można również zaktualizować te informacje co X sekund przez dodanie tego czasu aktualizacji na koniec polecenia :

netstat -naob X

Zewnętrzne narzędzia

Wiele narzędzi macierzysty może przynieść ci pomoc do sprawdzenia integralności systemu. Jednak niektóre z nich są wykorzystywane od DOS rozkazywać wierzyciel i co sprawia, że czytanie informacji zwracanych mało czytelny.

Można zatem używać trzeci-strona umowy narzędzia, a niektóre z nich są bardziej nadaje się jako te oferowane za darmo przez Sysinternals.

Aby uzyskać więcej informacji, proszę odwiedzić stronę związane : https://technet.Microsoft.com/fr-fr/Sysinternals/bb545021.aspx.

Zawarcia

Teraz masz dodatkowe informacje o przeprowadzenie wstępnej analizy systemu. Po tej informacji nie jest najtrudniejszy, wykorzystania tej informacji jest to, że tam są bardziej skomplikowane bo trzeba być zaznajomieni z różnych procesów systemu, ich portów i różnych połączeń związanych z.


Nie możesz publikować komentarzy.