Ikona e sitit HailBytes

Si të interpretoni ID-në e Ngjarjes së Sigurisë së Windows 4688 në një hetim

Si të interpretoni ID-në e Ngjarjes së Sigurisë së Windows 4688 në një hetim

Si të interpretoni ID-në e Ngjarjes së Sigurisë së Windows 4688 në një hetim

Prezantimi

Sipas microsoft, ID-të e ngjarjeve (të quajtura edhe identifikues ngjarjesh) identifikojnë në mënyrë unike një ngjarje të veçantë. Është një identifikues numerik i bashkangjitur në çdo ngjarje të regjistruar nga sistemi operativ Windows. Identifikuesi ofron informacion për ngjarjen që ka ndodhur dhe mund të përdoret për të identifikuar dhe zgjidhur problemet që lidhen me operacionet e sistemit. Një ngjarje, në këtë kontekst, i referohet çdo veprimi të kryer nga sistemi ose një përdorues në një sistem. Këto ngjarje mund të shikohen në Windows duke përdorur shikuesin e ngjarjeve

Ngjarja ID 4688 regjistrohet sa herë që krijohet një proces i ri. Ai dokumenton çdo program të ekzekutuar nga makina dhe të dhënat e tij identifikuese, duke përfshirë krijuesin, objektivin dhe procesin që e filloi atë. Disa ngjarje regjistrohen nën ID-në e ngjarjes 4688. Pas identifikimit, hapet  Nënsistemi i Menaxherit të Sesionit (SMSS.exe) dhe ngjarja 4688 regjistrohet. Nëse një sistem është i infektuar nga malware, malware ka të ngjarë të krijojë procese të reja për t'u ekzekutuar. Procese të tilla do të dokumentohen nën ID 4688.

 

Vendosni Redmine në Ubuntu 20.04 në AWS

Ngjarja e interpretimit ID 4688

Për të interpretuar ID-në e ngjarjes 4688, është e rëndësishme të kuptoni fushat e ndryshme të përfshira në regjistrin e ngjarjeve. Këto fusha mund të përdoren për të zbuluar çdo parregullsi dhe për të gjurmuar origjinën e një procesi në burimin e tij.

Vendosni platformën GoPhish Phishing në Ubuntu 18.04 në AWS

Përfundim

 

Kur analizohet një proces, është jetike të përcaktohet nëse është legjitim apo keqdashës. Një proces legjitim mund të identifikohet lehtësisht duke parë subjektin e krijuesit dhe fushat e informacionit të procesit. ID-ja e procesit mund të përdoret për të identifikuar anomalitë, si p.sh. një proces i ri që krijohet nga një proces prind i pazakontë. Linja e komandës mund të përdoret gjithashtu për të verifikuar legjitimitetin e një procesi. Për shembull, një proces me argumente që përfshin një shteg skedari drejt të dhënave të ndjeshme mund të tregojë qëllime keqdashëse. Fusha Subjekti i Krijuesit mund të përdoret për të përcaktuar nëse llogaria e përdoruesit është e lidhur me aktivitete të dyshimta ose ka privilegje të larta. 

Për më tepër, është e rëndësishme të lidhni ID-në e ngjarjes 4688 me ngjarje të tjera përkatëse në sistem për të fituar kontekstin rreth procesit të krijuar rishtazi. ID-ja e ngjarjes 4688 mund të lidhet me 5156 për të përcaktuar nëse procesi i ri shoqërohet me ndonjë lidhje rrjeti. Nëse procesi i ri shoqërohet me një shërbim të sapo instaluar, ngjarja 4697 (instalimi i shërbimit) mund të lidhet me 4688 për të dhënë informacion shtesë. Ngjarja ID 5140 (krijimi i skedarit) mund të përdoret gjithashtu për të identifikuar çdo skedar të ri të krijuar nga procesi i ri.

Si përfundim, të kuptuarit e kontekstit të sistemit është përcaktimi i potencialit ndikim të procesit. Një proces i nisur në një server kritik ka të ngjarë të ketë një ndikim më të madh se ai i nisur në një makinë të pavarur. Konteksti ndihmon në drejtimin e hetimit, prioritizimin e përgjigjes dhe menaxhimin e burimeve. Duke analizuar fushat e ndryshme në regjistrin e ngjarjeve dhe duke kryer korrelacion me ngjarje të tjera, proceset anormale mund të gjurmohen në origjinën e tyre dhe të përcaktohet shkaku.


Dil nga versioni celular