نمایش نتایج: از شماره 1 تا 9 از مجموع 9
سپاس ها 20سپاس
  • 8 توسط mojtaba461
  • 2 توسط EVERAL
  • 1 توسط mojtaba461
  • 1 توسط th95
  • 6 توسط al1p0ur
  • 2 توسط th95

موضوع: از کجا بفهمم از کدوم آی پی لاگین شده به سرور؟

  
  1. #1
    نام حقيقي: Saeed

    عضو عادی شناسه تصویری greatcyrus
    تاریخ عضویت
    Jan 2010
    محل سکونت
    Tehran
    نوشته
    2,662
    سپاسگزاری شده
    933
    سپاسگزاری کرده
    1248
    نوشته های وبلاگ
    3

    Icon14 از کجا بفهمم از کدوم آی پی لاگین شده به سرور؟


  2. #2
    نام حقيقي: مجتبی شمس نجاتی

    عضو عادی شناسه تصویری mojtaba461
    تاریخ عضویت
    Aug 2012
    محل سکونت
    لاهیجان
    نوشته
    2,368
    سپاسگزاری شده
    2269
    سپاسگزاری کرده
    706
    نوشته های وبلاگ
    11
    ابتدا باید ثبت لاگ برای login رو فعال کنید از مسیر:
    کد:
    gpedit.msc > computer configuration > windows settings > security settings > local policies > audit policy > audit logon events
    ویرایش کنید و succes رو فعال کنید.

    بعد از اعمال این تغییرات داخل Event Viewer ویندوز از مسیر:
    کد:
    event viewer > windows logs > security
    میتونید لاگ های مربوط به login رو که با عنوان Account was successfully logged on هست رو ببینید و در قسمت Details جزییات login از جمله username و ip address و ... رو ببینید.


    EVERAL، greatcyrus، A.Yazdani و 5 نفر دیگر سپاسگزاری کرده‌اند.

  3. #3
    نام حقيقي: Saeed

    عضو عادی شناسه تصویری greatcyrus
    تاریخ عضویت
    Jan 2010
    محل سکونت
    Tehran
    نوشته
    2,662
    سپاسگزاری شده
    933
    سپاسگزاری کرده
    1248
    نوشته های وبلاگ
    3
    آقا مجتبی میشه بپی event id ش چیه؟



  4. #4
    نام حقيقي: Armin Rezaeimehr

    مدیر عمومی شناسه تصویری EVERAL
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Tehran
    نوشته
    695
    سپاسگزاری شده
    572
    سپاسگزاری کرده
    594
    نوشته های وبلاگ
    7
    آقا مجتبی میشه بپی event id ش چیه؟
    شما با عدد ID و Source در قسمت Event Viewer، می توانید Solution مربوط به مشکل خود را بیابید.
    بهترین Reference مراجعه به سایت Troubleshooting Microsoft Windows Event Logs است؛جهت identify
    نمودن خطای نشان داده شده در پانل System Tools باید Text Box های ID و Source را پر کنید.
    نمونه:
    Event ID=538 و Event Source= Security
    ================================================== ========
    Event ID: 538 Source: Security
    Source: Security
    Type: Success Audit
    Description:
    User Logoff:
    User Name: <user name>
    Domain: <domain>
    Logon ID: <logon id>
    Logon Type: <logon type>
    English: This information is only available to subscribers. An example of English, please!
    Comments:
    EventID.Net
    This event indicates a user logged off. The corresponding logon event (528) can be found by comparing the <logon id> field.
    A logon id (logon identifier or LUID) identifies a logon session. A logon ID is valid until the user logs off. A logon ID is unique while the computer is running; no other logon session will have the same logon ID. However, the set of possible logon IDs is reset when the computer starts up.

    A logon id has the following format (0x0, 0x4C37A2) and it is unique for each logon/logoff process.

    Events that generate a logoff and their corresponding logon type:
    - Interactive logoff will generate logon type 2
    - Network logoff will generate logon type 3
    - Net use disconnection will generate logon type 3
    - Autodisconnect will generate logon type 3

    For a list of logon types see the link to the "Windows Logon Types" article.

    In many cases, the user listed for this event will be "ANONYMOUS LOGON" from "NT AUTHORITY" domain. This logon is used by processes that use the null session logons (logons that do not require a user/password combination). Any program or service that is using the System user account is in fact logging in with null credentials.
    If the operating system encounters a user without any credentials, the user is regarded as having NULL credentials. When the system attempts to access a secured network resource based on NULL credentials, this is referred to as a NULL session. Access is only allowed if the remote machine allows NULL session access. This is configurable through the registry. (See Knowledge Base article ME122702 for more information.)
    One typical example is a computer that register itself with the Master Browser for that network segment at startup. This registration will generate several logon/logoffs from "ANONYMOUS USER". Since the registration is renewed by default every 12 minutes, such events will occur at regular intervals.

    From a mailing list, a post from a Microsoft engineer:
    "A logon audit is generated when a logon session is created, after a call to LogonUser() or AcceptSecurityContext(). The logon session is uniquely identified by a number called a Logon ID, which is listed in the audit.
    A logoff audit is generated when a logon session is destroyed. The logoff audit can be correlated to the logon audit using the Logon ID, regardless of the logon type code.

    A logon session is associated with a token, and can't be destroyed until the token is destroyed. A token can't be destroyed while it is being used.

    When an application or system component requests access to the token, the system increases the reference count on the token, to keep it around even if the original owner goes away. A well-behaved application closes the handle to the token when it's finished with it, causing the reference count to be decremented. When the reference count reaches 0, the token is destroyed, the logon session is destroyed, and the logoff event 538 is generated.

    A poorly-behaved application can exhibit a class of bug called a token leak. A token leak is when an application requests access to the token, increasing the reference count, and then loses track of the handle- in effect, the reference count is never decremented and can never reach 0, and Windows can't destroy the token and generate the logon event.

    We identified a number of token leak issues in the OS and fixed them for SP4. It is still possible for tokens to leak; the existing token architecture has no back-reference capability associated with the reference count so we can't eliminate this class of bug at this time. We identify and fix all token leaks that we find in the OS, but many third party applications have this problem."

    One of the consequences of a token leak that you may find that not all the logon events (i.e. event id 528) have a corresponding logoff (538).
    OR:
    As per Microsoft: "If you configure an audit policy to audit successful logon and logoff events, the user logoff audit event ID 538 may not be logged to the security event log after you log off or shut down your Microsoft Windows 2000-based computer. However, the user logon audit event ID 528 is logged to the security event log every time that you log on". See ME828020 for a hotfix applicable to Microsoft Windows 2000.


    greatcyrus و mojtaba461 سپاسگزاری کرده‌اند.
    !It's possible to change your life at any time

  5. #5
    نام حقيقي: مجتبی شمس نجاتی

    عضو عادی شناسه تصویری mojtaba461
    تاریخ عضویت
    Aug 2012
    محل سکونت
    لاهیجان
    نوشته
    2,368
    سپاسگزاری شده
    2269
    سپاسگزاری کرده
    706
    نوشته های وبلاگ
    11
    نقل قول نوشته اصلی توسط greatcyrus نمایش پست ها
    آقا مجتبی میشه بپی event id ش چیه؟
    event id : 4624 مربوط به logon هست. منتها با هربار لاگین چندتا لاگ 4624 ثبت میشه شما اونی که آخری هست و logon type = 10 رو ببینید.


    greatcyrus سپاسگزاری کرده است.

  6. #6
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    پیشنهاد میکنم یک اسکریپت ساده برای خودتان بنویسید که خروجی اش یک فایل اکسل باشد که نشان میدهد چه یوزری از چه آدرسی و در چه زمانی به سرور RDP زده است.


    greatcyrus سپاسگزاری کرده است.

  7. #7
    نام حقيقي: Ali

    عضو ویژه شناسه تصویری al1p0ur
    تاریخ عضویت
    Feb 2010
    محل سکونت
    Tehran
    نوشته
    2,097
    سپاسگزاری شده
    2423
    سپاسگزاری کرده
    730
    گشتن تو Event های ویندوز کار راحت و سر راستی نیست .
    همونطور که دوستان فرمودند بهتره از یک Script توی Logon کاربران استفاده کنید تا اونائیکه به سرور لاگین میکنند یک Script اجرا کنن و لاگ های مورد نیاز رو تو یک فایل بریزند .

    مهمترین پارامترهایی هم که لازم دارید نام و آدرس کامپیوتر ریموت زننده هست که با دستورات زیر میتونید اونها رو پیدا کنید :

    نام کامپیوتر
    کد:
    %clientname%
    IP کامپیوتر
    کد:
    netstat -n | find ":3389" | find "ESTABLISHED"



    th95، greatcyrus، miladpc و 3 نفر دیگر سپاسگزاری کرده‌اند.

  8. #8
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    استفاده از Logon Script روش خوبیست اما شاید بسته به شرایطی که دارید و نیازتان، یک اسکریپت که ورودی اش نام سیستم در شبکه باشد و خروجی اش فایل اکسلی که خدمتتان عرض کردم بیشتر کمک کند.

    مخلص علی آقای گل هم هستیم


    greatcyrus و mojtaba461 سپاسگزاری کرده‌اند.

  9. #9
    نام حقيقي: Saeed

    عضو عادی شناسه تصویری greatcyrus
    تاریخ عضویت
    Jan 2010
    محل سکونت
    Tehran
    نوشته
    2,662
    سپاسگزاری شده
    933
    سپاسگزاری کرده
    1248
    نوشته های وبلاگ
    3
    ضمن سپاس از همه دوستان
    در خاتمه همینطوری تو رویدادها بدون اسکریپت میشه آی پی اون یوزر رو دید یا نه ؟



کلمات کلیدی در جستجوها:

هیچ کلمه ای ثبت نشده است.

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •