LogonTracer是一个通过可视化和分析Windows Active Directory事件日志来调查恶意登录的工具。该工具将登录相关事件中发现的主机名(或IP地址)和账户名联系起来,并以图表形式显示。这样,就可以看到哪个账户发生了登录尝试,哪个主机被使用。 ![]() 功能介绍根据这项研究,这个工具可以将以下与Windows登录有关的事件ID可视化。 4624: 登录成功 4625: 登录失败 4768: Kerberos认证(TGT请求)。 4769: Kerberos服务票(ST请求 4776: NTLM认证 4672: 分配特殊权限 更新日志将Bootstrap版本从4改为5 更新至支持 py2neo 2021.1 使用编程语言写的程序,由于每条指令都对应计算机一个特定的基本动作,所以程序占用内存少、执行效率高。 |