код события 4672 специальный вход что это

4672(S): Special privileges assigned to new logon.

Event Description:

This event generates for new account logons if any of the following sensitive privileges are assigned to the new logon session:

You typically will see many of these events in the event log, because every logon of SYSTEM (Local System) account triggers this event.

NoteВ В For recommendations, see Security Monitoring Recommendations for this event.

Event XML:

Required Server Roles: None.

Minimum OS Version: Windows Server 2008, Windows Vista.

Event Versions: 0.

Field Descriptions:

Subject:

NoteВ В A security identifier (SID) is a unique value of variable length used to identify a trustee (security principal). Each account has a unique SID that is issued by an authority, such as an Active Directory domain controller, and stored in a security database. Each time a user logs on, the system retrieves the SID for that user from the database and places it in the access token for that user. The system uses the SID in the access token to identify the user in all subsequent interactions with Windows security. When a SID has been used as the unique identifier for a user or group, it cannot ever be used again to identify another user or group. For more information about SIDs, see Security identifiers.

Account Name [Type = UnicodeString]: the name of the account to which special privileges were assigned.

Account Domain [Type = UnicodeString]: subject’s domain or computer name. Formats vary, and include the following:

Domain NETBIOS name example: CONTOSO

Lowercase full domain name: contoso.local

Uppercase full domain name: CONTOSO.LOCAL

For some well-known security principals, such as LOCAL SERVICE or ANONYMOUS LOGON, the value of this field is “NT AUTHORITY”.

For local user accounts, this field will contain the name of the computer or device that this account belongs to, for example: “Win81”.

Logon ID [Type = HexInt64]: hexadecimal value that can help you correlate this event with recent events that might contain the same Logon ID, for example, “4624: An account was successfully logged on.”

Privileges [Type = UnicodeString]: the list of sensitive privileges, assigned to the new logon. The following table contains the list of possible privileges for this event:

Privilege NameUser Right Group Policy NameDescription
SeAssignPrimaryTokenPrivilegeReplace a process-level tokenRequired to assign the primary token of a process.
With this privilege, the user can initiate a process to replace the default token associated with a started subprocess.
SeAuditPrivilegeGenerate security auditsWith this privilege, the user can add entries to the security log.
SeBackupPrivilegeBack up files and directories— Required to perform backup operations.
With this privilege, the user can bypass file and directory, registry, and other persistent object permissions for the purposes of backing up the system.
This privilege causes the system to grant all read access control to any file, regardless of the access control list (ACL) specified for the file. Any access request other than read is still evaluated with the ACL. The following access rights are granted if this privilege is held:
READ_CONTROL
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_READ
FILE_TRAVERSE
SeCreateTokenPrivilegeCreate a token objectAllows a process to create a token which it can then use to get access to any local resources when the process uses NtCreateToken() or other token-creation APIs.
When a process requires this privilege, we recommend using the LocalSystem account (which already includes the privilege), rather than creating a separate user account and assigning this privilege to it.
SeDebugPrivilegeDebug programsRequired to debug and adjust the memory of a process owned by another account.
With this privilege, the user can attach a debugger to any process or to the kernel. We recommend that SeDebugPrivilege always be granted to Administrators, and only to Administrators. Developers who are debugging their own applications do not need this user right. Developers who are debugging new system components need this user right. This user right provides complete access to sensitive and critical operating system components.
SeEnableDelegationPrivilegeEnable computer and user accounts to be trusted for delegationRequired to mark user and computer accounts as trusted for delegation.
With this privilege, the user can set the Trusted for Delegation setting on a user or computer object.
The user or object that is granted this privilege must have write access to the account control flags on the user or computer object. A server process running on a computer (or under a user context) that is trusted for delegation can access resources on another computer using the delegated credentials of a client, as long as the account of the client does not have the Account cannot be delegated account control flag set.
SeImpersonatePrivilegeImpersonate a client after authenticationWith this privilege, the user can impersonate other accounts.
SeLoadDriverPrivilegeLoad and unload device driversRequired to load or unload a device driver.
With this privilege, the user can dynamically load and unload device drivers or other code in to kernel mode. This user right does not apply to Plug and Play device drivers.
SeRestorePrivilegeRestore files and directoriesRequired to perform restore operations. This privilege causes the system to grant all write access control to any file, regardless of the ACL specified for the file. Any access request other than write is still evaluated with the ACL. Additionally, this privilege enables you to set any valid user or group SID as the owner of a file. The following access rights are granted if this privilege is held:
WRITE_DAC
WRITE_OWNER
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_WRITE
FILE_ADD_FILE
FILE_ADD_SUBDIRECTORY
DELETE
With this privilege, the user can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories and determines which users can set any valid security principal as the owner of an object.
SeSecurityPrivilegeManage auditing and security logRequired to perform a number of security-related functions, such as controlling and viewing audit events in security event log.
With this privilege, the user can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys.
A user with this privilege can also view and clear the security log.
SeSystemEnvironmentPrivilegeModify firmware environment valuesRequired to modify the nonvolatile RAM of systems that use this type of memory to store configuration information.
SeTakeOwnershipPrivilegeTake ownership of files or other objectsRequired to take ownership of an object without being granted discretionary access. This privilege allows the owner value to be set only to those values that the holder may legitimately assign as the owner of an object.
With this privilege, the user can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads.
SeTcbPrivilegeAct as part of the operating systemThis privilege identifies its holder as part of the trusted computer base.
This user right allows a process to impersonate any user without authentication. The process can therefore gain access to the same local resources as that user.

Security Monitoring Recommendations

For 4672(S): Special privileges assigned to new logon.

Monitor for this event where “Subject\Security ID” is not one of these well-known security principals: LOCAL SYSTEM, NETWORK SERVICE, LOCAL SERVICE, and where “Subject\Security ID” is not an administrative account that is expected to have the listed Privileges.

If you have a list of specific privileges which should never be granted, or granted only to a few accounts (for example, SeDebugPrivilege), use this event to monitor for those “Privileges.”

Источник

Код события 4672 специальный вход что это

Этот форум закрыт. Спасибо за участие!

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

Лучший отвечающий

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

Вопрос

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

Просматривая журнал событий Windows 2008 Server Standard, увидели, что есть иногда какие-то «входы» ночью в 00-13 или 03-00.

Просто в это время офис закрыт, никто не работает.

Вот скрин одного такого входа:

Ответы

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

Тип входа: 5 означает, что это вход службы.

Тип 2 это локальный вход

Тип 3 это вход по сети.

Все ответы

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

Прокрутите чуть ниже, там будет указан «тип входа»

Скорее всего запускается задача, скрипт и так далее.

Может дефрагментация диска, а может и вирусы.

аutobuh, думаю, не стоит волноваться. Все у Вас нормально. Это стандартные ивенты.

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

От имени учетной записи System работают некоторые службы. Посмотрите в планировщике, наверняка на 0:00 и 3:00 назначены какие-то задания, типа бэкапа или обновления чего-либо.

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

От имени учетной записи System работают некоторые службы. Посмотрите в планировщике, наверняка на 0:00 и 3:00 назначены какие-то задания, типа бэкапа или обновления чего-либо.

Там только одна наша обработка стоит на 12-30

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

код события 4672 специальный вход что это. trans. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-trans. картинка код события 4672 специальный вход что это. картинка trans. Event Description:

Прокрутите чуть ниже, там будет указан «тип входа»

Скорее всего запускается задача, скрипт и так далее.

Может дефрагментация диска, а может и вирусы.

Имя журнала: Security
Подача: Microsoft-Windows-Security-Auditing
Дата: 09.06.2014 0:19:29
Код события: 4672
Категория задачи: Специальный вход
Уровень: Сведения
Ключевые слова: Аудит выполнен успешно
Пользователь: Н/Д
Компьютер: Server
Описание:
Новому сеансу входа назначены специальные привилегии.
Субъект:
ИД безопасности: S-1-5-18
Имя учетной записи: SYSTEM
Домен учетной записи: NT AUTHORITY
Код входа: 0x3e7
Тип входа: 5
Привилегии: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege

Источник

Код события 4672 специальный вход что это

код события 4672 специальный вход что это. moderator. код события 4672 специальный вход что это фото. код события 4672 специальный вход что это-moderator. картинка код события 4672 специальный вход что это. картинка moderator. Event Description:

Сообщения: 52139
Благодарности: 15045

Имя журнала: Security
Источник: Microsoft-Windows-Security-Auditing
Дата: 26.03.2013 4:28:44
Код события: 4624
Категория задачи:Вход в систему
Уровень: Сведения
Ключевые слова:Аудит успеха
Пользователь: Н/Д
Компьютер: mypc-PC
Описание:
Вход с учетной записью выполнен успешно.

Субъект:
ИД безопасности: система
Имя учетной записи: MYPC-PC$
Домен учетной записи: WORKGROUP
Код входа: 0x3e7

Новый вход:
ИД безопасности: система
Имя учетной записи: система
Домен учетной записи: NT AUTHORITY
Код входа: 0x3e7
GUID входа:

Сведения о процессе:
Идентификатор процесса: 0x1d0
Имя процесса: C:\Windows\System32\services.exe

Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен.

Поля «Субъект» указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба «Сервер», или локальный процесс, такой как Winlogon.exe или Services.exe.

В поле «Тип входа» указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой).

Поля «Новый вход» указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход.

В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным.

4624
0
0
12544
0
0x8020000000000000

1120

Security
mypc-PC

S-1-5-18
MYPC-PC$
WORKGROUP
0x3e7
S-1-5-18
система
NT AUTHORITY
0x3e7
5
Advapi
Negotiate

<00000000-0000-0000-0000-000000000000>


0
0x1d0
C:\Windows\System32\services.exe

Имя журнала: Security
Источник: Microsoft-Windows-Security-Auditing
Дата: 26.03.2013 4:28:44
Код события: 4672
Категория задачи:Специальный вход
Уровень: Сведения
Ключевые слова:Аудит успеха
Пользователь: Н/Д
Компьютер: mypc-PC
Описание:
Новому сеансу входа назначены специальные привилегии.

Субъект:
ИД безопасности: система
Имя учетной записи: система
Домен учетной записи: NT AUTHORITY
Код входа: 0x3e7

Привилегии: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Xml события:

4672
0
0
12548
0
0x8020000000000000

1121

Security
mypc-PC

S-1-5-18
система
NT AUTHORITY
0x3e7
SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege

В приложениях и системе ничего странного нет, кроме, может быть, кучи вот таких записей в системе:

Источник

4672(S): Специальные привилегии, присвоенные новому логотипу.

Описание события:

Это событие создает для новых логотипов учетных записей, если какие-либо из следующих конфиденциальных привилегий назначены на новый сеанс логотипа:

SeTcbPrivilege — act как часть операционной системы

SeBackupPrivilege — архивация файлов и каталогов

SeCreateTokenPrivilege — создание объекта маркера

SeDebugPrivilege — отлаживка программ

SeEnableDelegationPrivilege — позволяет доверять учетным записям компьютера и пользователей для делегирования

SeAuditPrivilege — создание аудита безопасности

SeImpersonatePrivilege — выдают себя за клиента после проверки подлинности

SeLoadDriverPrivilege — драйверы загрузки и разгрузки устройств

SeSecurityPrivilege — управление журналом аудита и безопасности

SeSystemEnvironmentPrivilege — изменение значений среды прошивки

SeAssignPrimaryTokenPrivilege — замена маркера уровня процессов

SeRestorePrivilege — восстановление файлов и каталогов,

SeTakeOwnershipPrivilege — владение файлами или другими объектами

Как правило, многие из этих событий можно увидеть в журнале событий, так как каждый логотип учетной записи SYSTEM (Local System) запускает это событие.

Примечание. Рекомендации приведены в разделе Рекомендации по мониторингу безопасности для этого события.

XML события:

Необходимые роли сервера: нет.

Минимальная версия ОС: Windows Server 2008, Windows Vista.

Версии события: 0.

Описания полей:

Тема:

Имя учетной записи [Type = UnicodeString]: имя учетной записи, которой были назначены специальные привилегии.

Account Domain [Type = UnicodeString]: домен субъекта или имя компьютера. Форматы различаются и включают в себя следующее:

Пример имени домена NETBIOS: CONTOSO

Полное имя домена в нижнем регистре: contoso.local

Полное имя домена в верхнем регистре: CONTOSO.LOCAL

Для некоторых известных субъектов безопасности, таких как LOCAL SERVICE или ANONYMOUS LOGON, значение этого поля равно «NT AUTHORITY».

Для учетных записей локальных пользователей это поле будет содержать имя компьютера или устройства, к которым принадлежит эта учетная запись, например: «Win81».

Logon ID [Type = HexInt64]: шестнадцатеричное значение, которое может помочь сопоставить это событие с недавними событиями содержащими тот же идентификатор входа, например: “4624: Учетная запись успешно вошла в систему.”

Privileges [Type = UnicodeString]: список конфиденциальных привилегий, присвоенных новому логотипу. В следующей таблице содержится список возможных привилегий для этого события:

Имя привилегийИмя политики правой группы пользователяОписание
SeAssignPrimaryTokenPrivilegeЗамена маркера уровня процессовНеобходимо назначить основной маркер процесса.
С помощью этой привилегии пользователь может инициировать процесс замены маркера по умолчанию, связанного с запущенным подпроцессом.
SeAuditPrivilegeСоздание аудитов безопасностиС помощью этой привилегии пользователь может добавлять записи в журнал безопасности.
SeBackupPrivilegeАрхивация файлов и каталогов— Требуется для выполнения операций резервного копирования.
С помощью этой привилегии пользователь может обходить файлы и каталоги, реестр и другие постоянные разрешения объекта для создания системы.
Эта привилегия заставляет систему предоставлять все возможности управления доступом для чтения любому файлу независимо от списка управления доступом ** (ACL), заданного для файла. Любой запрос доступа, кроме чтения, по-прежнему оценивается с помощью ACL. Если эта привилегия будет предоставлена, будут предоставлены следующие права доступа:
READ_CONTROL
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_READ
FILE_TRAVERSE
SeCreateTokenPrivilegeСоздание маркерного объектаПозволяет процессу создать маркер, который он может использовать для получения доступа к любым локальным ресурсам, когда в процессе используются API NtCreateToken или другие API создания маркеров.
Если для процесса требуется эта привилегия, рекомендуется использовать учетную запись LocalSystem (которая уже включает эту привилегию), а не создавать отдельную учетную запись пользователя и назначать ее.
SeDebugPrivilegeОтладка программТребуется отламывка и настройка памяти процесса, который принадлежит другой учетной записи.
С помощью этой привилегии пользователь может прикрепить отладка к любому процессу или к ядру. Рекомендуется всегда предоставлять SeDebugPrivilege администраторам и только администраторам. Разработчики, отладившие собственные приложения, не нуждаются в этом праве пользователя. Разработчики, отладившие новые компоненты системы, нуждаются в этом праве пользователя. Это право пользователя обеспечивает полный доступ к чувствительным и критически важным компонентам операционной системы.
SeEnableDelegationPrivilegeРазрешение доверия к учетным записям компьютеров и пользователей при делегированииНеобходимо отметить учетные записи пользователей и компьютеров как доверенные для делегирования.
С помощью этой привилегии пользователь может установить параметр доверенныхдля делегирования ation на объекте пользователя или компьютера.
Пользователь или объект, который получает эту привилегию, должен иметь доступ к флагам управления учетной записью на объекте пользователя или компьютера. Серверный процесс, работающий на компьютере (или в контексте пользователя), которому доверяется делегирование, может получать доступ к ресурсам на **** другом компьютере с помощью делегирования учетных данных клиента, если учетная запись клиента не имеет учетной записи, не может быть делегирована флаг управления учетной записью.
SeImpersonatePrivilegeИмитация клиента после проверки подлинностиС помощью этой привилегии пользователь может выдать себя за другие учетные записи.
SeLoadDriverPrivilegeЗагрузка и выгрузка драйверов устройствТребуется загрузить или выгрузить драйвер устройства.
С помощью этой привилегии пользователь может динамически загружать и разгружать драйверы устройств или другой код в режиме ядра. Это право пользователя не применяется к драйверам устройств Plug и Play.
SeRestorePrivilegeВосстановление файлов и каталоговНеобходимые для выполнения операций восстановления. Эта привилегия заставляет систему предоставлять все управление доступом к записи любому файлу, независимо от ACL, указанного для файла. Любой запрос доступа, кроме записи, по-прежнему оценивается с помощью ACL. Кроме того, эта привилегия позволяет установить любого допустимого пользователя или группу SID в качестве владельца файла. Если эта привилегия будет предоставлена, будут предоставлены следующие права доступа:
WRITE_DAC
WRITE_OWNER
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_WRITE
FILE_ADD_FILE
FILE_ADD_SUBDIRECTORY
DELETE
С помощью этой привилегии пользователь может обходить разрешения файлов, каталогов, реестров и других постоянных объектов при восстановлении архивных файлов и каталогов и определяет, какие пользователи могут установить любого допустимого директора безопасности в качестве владельца объекта.
SeSecurityPrivilegeУправление журналом аудита и безопасностиТребуется выполнять ряд функций, связанных с безопасностью, таких как управление и просмотр событий аудита в журнале событий безопасности.
С помощью этой привилегии пользователь может указать параметры аудита доступа к объектам для отдельных ресурсов, таких как файлы, объекты Active Directory и клавиши реестра.
Пользователь с этой привилегией также может просматривать и очищать журнал безопасности.
SeSystemEnvironmentPrivilegeИзменение параметров среды изготовителяТребуется изменить невольную оперативную память систем, которые используют этот тип памяти для хранения сведений о конфигурации.
SeTakeOwnershipPrivilegeСмена владельцев файлов и других объектовОбязательное право собственности на объект без предоставления дискреционного доступа. Эта привилегия позволяет задать значение владельца только тем значениям, которые владелец может законно назначить в качестве владельца объекта.
С помощью этой привилегии пользователь может взять на себя ответственность за любой объект в системе, в том числе объекты Active Directory, файлы и папки, принтеры, ключи реестра, процессы и потоки.
SeTcbPrivilegeРабота в режиме операционной системыЭта привилегия определяет своего владельца как часть надежной компьютерной базы.
Это право пользователя позволяет процессу выдать себя любому пользователю без проверки подлинности. Таким образом, этот процесс может получить доступ к тем же локальным ресурсам, что и этот пользователь.

Рекомендации по контролю безопасности

Для 4672 (S): Специальные привилегии, присвоенные новому логотипу.

Монитор этого события, в котором «Subject\Security ID» не является одним из этих известных принципов безопасности: LOCAL SYSTEM, NETWORK SERVICE, LOCAL SERVICE, и где «Subject\Security ID» не является административной учетной записью, которая, как ожидается, будет иметь перечисленные привилегии. **

Если у вас есть список определенных привилегий, которые никогда не должны предоставляться или предоставляться только нескольким учетным записям (например, SeDebugPrivilege), используйте это событие для мониторинга этих «привилегий».

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *