4. Uso del Local Venta política de auditoría premisa política de auditoría aplicación, primero instalado Windows XP (o Windows 2003), requiere la verificación de documentos, carpetas, y La clave de registro, etc. debe ubicarse en la partición del sistema de archivos NTFS, y la política de auditoría de eventos de acceso a objetos debe abrirse como se describe anteriormente. Si se cumplen las condiciones anteriores, se pueden revisar archivos o carpetas específicos y qué tipos de acceso se especifican para qué usuarios o grupos se especifican.
Aplicación práctica
Tarea práctica 1: ¿Qué hizo el espía comercial?
Descripción de la tarea: Agui es la red de una empresa de TI, recientemente, algunos propietarios de negocios descubrió la propagación secreta como la pólvora, que quería saber a los empleados que, bajo la premisa de monitoreo cuando sus hombres visitaron o Se utilizan los datos en el disco o carpeta especificados en la computadora de la compañía, por ejemplo: la carpeta del servidor "D: \\ data". El jefe sintió que Xiao era el más sospechoso, por lo que decidió comenzar vigilándolo.
análisis antes de la guerra: los empleados se asignan a cada persona tiene una cuenta diferente (recuerde no modificar la configuración de directiva de derechos a ellos!), Siempre y cuando la cuenta de monitor seleccionado o el acceso al grupo objetivo, el objetivo de la necesidad de controlar el acceso Derecho y derecho de ejecución. Antes de comenzar, primero cancele "Usar uso compartido simple de archivos" en la pestaña "Opciones de carpeta → Ver".
primer paso: Haga doble clic en la "Directiva de auditoría" en el "acceso a objetos de auditoría" a la derecha, compruebe el "éxito", confirmar la operación y salir del editor. Haga clic con el botón derecho en el disco o carpeta de destino y seleccione Propiedades, cambie a la pestaña Seguridad, haga clic en Avanzado y cambie a la pestaña Auditoría.
Segundo paso: Haga clic en el botón "Añadir", introduzca el nombre de usuario de cómo utilizar pequeñas, debido pequeña parte de lo que el grupo usuario medio (usuarios), por lo que entrar en "nombre de equipo \\ usuarios", haga clic en "OK" ( Ver Figura 3). Con ello se abre la ventana de selección de proyectos de auditoría, debido a que desea supervisar cuán pequeño sea el objetivo de "acceso y ejecución, un Paul vasos de pulgas chimenea amoniaco polea agua elevó ? Ejecuta el archivo" (véase la Figura 4), determinar todas las operaciones.
El tercer paso: En este punto, la estrategia se ha completado. Ahora puedes intentar ver si funciona. Abra el visor de eventos, haga clic con el botón derecho en "Seguridad" y seleccione "Borrar todos los eventos" para cerrar sesión en el sistema. En este caso, lo pequeño que iniciar sesión en este sistema, el acceso a lo "D: \\ data" y ejecutar un archivo (como correr en un almacenados en el directorio bajo "MSN6.2.exe" archivo). Después del cierre de sesión del sistema, inicie la sesión como un administrador Agui, mira el registro, no está documentado claramente cuán pequeño sea el comportamiento de acceso (ver Figura 5)?
Jaja, ojos que la evidencia en la mano, cómo incluso pequeña inteligente, no pueden escapar a la red Kuei.
Tarea práctica 2: ¿quiero saber quién "secuestró" mi IE?
Descripción de la tarea: yo creo que tenía una experiencia similar, los miembros de la familia a menudo utilizan Internet en su ordenador, pero después de usar el equipo encontró la página de inicio de IE no sabe qué tipo repugnante "secuestrado"! Aunque puede volver al original, ¡no sabe en qué sitio web se encuentra! ¿Cómo puedo atrapar al asesino cuando IE es "secuestrado" la próxima vez? El análisis anterior a la guerra
: Sabemos que modificar la página de inicio de IE, de hecho, añadir algunas claves en el registro, siempre y cuando el monitor registra en la información de clave de registro para averiguar "secuestradores" no debe ser una cosa difícil.
Paso 1: Ajuste de Auditoría "éxito" en el "acceso a objetos de auditoría" en. Abra el Editor del Registro, busque la [HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Internet Explorer \\ Main], haga clic en los "principales" elección "derechos".
Consejos para si es necesario también para [HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Internet Explorer \\ Main] juntos bajo vigilancia.
Segundo paso: Haga clic en "Opciones avanzadas", cambiar a la "auditoría", introduzca la cuenta de usuario actual, comprobar Aplicar esta regla después de la "Establecer valor" en el proyecto de auditoría de acceso.
Paso tres: Abrir http://www.cfan.com.cn
, seleccione "Herramientas → Opciones de Internet" con el tema "General" en la página actual como predeterminada Casa En este punto, abra el visor de registro de eventos y encuentre fácilmente la entrada de registro modificada en función del registro de registro (consulte la Figura 6).
Tarea práctica 3: ¿Cómo salir del "fantasma interno" en el registro?
Descripción de la tarea: algunos programas añadirá automáticamente el programa para iniciar sin preguntar al usuario después de la instalación, lo que es peor viene troyanos! Y estos comportamientos abominables a menudo son difíciles de ver directamente, entonces, ¿cómo podemos identificar y extraer los "fantasmas internos" que colocan en el registro?
análisis antes de la guerra: esta tarea en los artículos 17 de 2004 de "coger el registro fantasma - oyente Registro" se ha introducido en un artículo, el autor es por muchos registro Software de monitoreo para completar. De hecho, el uso de los principios de software de monitoreo es el control de las claves del registro del sistema desde el grupo Inicio vigilaban, los datos de vigilancia y de destino sobre la base de antes y después de un cambio de juez, ahora la estrategia de "acceso a objetos de auditoría" para llevar a cabo esta tarea con. Después de instalar MSN Messenger, agregue automáticamente un elemento de inicio automático como ejemplo.
primer paso: de la misma manera, el establecimiento de un examen del registro [HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run] cambios fundamentales de política.
Paso 2: abre el visor de registro de eventos para borrar la lista e instalar MSN Messenger.
El tercer paso: abrir el Visor de registro de nuevo, en la ventana derecha para encontrar eventos registrados desde el inicio de la modificación (véase la Figura 7).
Horario: Registro desde el lanzamiento del programa 9 escondites
clave de registro de carga HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Windows \\ carga
Userinit clave de registro HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon clave de registro \\ Userinit
ExplorerRun HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Policies \\ Explorer \\ Run
y HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows actual \\ Version \\ Policies \\ clave del registro Explorer \\ Run
RunServicesOnce HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunServices \\ Una vez
y HKEY_LOCAL_MACHI NESO
FTWAREMicrosoft WindowsCurrentVersionRunServicesOnce
RunServices clave de registro HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunServices
y HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Mic clave de registro Rosoft \\ Windows \\ CurrentVersion \\ Run \\ Servicios
RunOnceSetup HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunOnceSetup
y HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ RunOnceSetup
Ejecute la clave de registro HKEY_LOCAL_MacHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ RunOnce y HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVallas> Términos> Términos de uso> Términos de uso de Microsoft Windows 7 \\ Microsoft \\ Windows \\ CurrentVersion \\ Run
Este problema es más común cuando el sistema remoto es la versión FANTASMA de wind
amigos simplemente instalaron el sistema de profundidad, anoche llamada ventana emergente de acceso
★ Cierre el informe de error Abra el cuadro de diálogo Propiedades del sistema, cambie a la pestaña
El amigo llamó para decir que su Win XP agregó una contraseña al administrador de superusuario, y fu
Windows XP SP2 versión 2126 para revelar el secreto
Windows XP SP3 versión china contiene la dirección de descarga
Agregue el menú de la cuenta para eliminar la cuenta de administrador redundante
Modifique el registro para lograr el inicio de XP automáticamente en línea
Windows XP Súper Consejos dieciséis golpes
Descifre varios rumores famosos de Windows (2) Proverbios
Windows XP reinicia nuevos métodos
Extremadamente adelgazante: cree un disco de instalación Win XP de 200MB
Seguridad del sistema operativo Windows XP
Vuelva a instalar rápidamente Win8 y conserve el estado de activación del sistema
Problemas de instalación de Daemon Tool 4.03
Copia de seguridad del sistema Win8 y partición de disco
Win 2003 viene con una configuración de firewall
Win7 /Win8.1 no recibió la notificación de actualización de Win10 por qué motivo? ¿Cómo resolverlo?
Análisis de la guía de desarrollo de Windows Server 2008
Cómo abrir la red de Windows10 y el centro de intercambio
Video: En el futuro Microsoft demuestra la futura interfaz de Windows
¿Qué pasa si juego una tarjeta de juego? La razón para jugar una tarjeta de juego