登录进程为advapi

文章通过分析服务器事件查看器中记录的登录事件,发现每日3:00出现管理员administrator通过Advapi进程登录的记录。经过调查,推测这可能是由于Ntbackup计划任务服务执行时调用了API LogonUser导致的登录事件,而非实际的人工登录。最终得出结论,这些登录事件与计划任务服务有关。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

零、约定
       为方便后文叙述,不妨假设:软件学院服务器的本地管理员账户是:administrator。

一、缘起
       昨日软件学院网站无法访问,后来发现是权限问题,配置后恢复正常。然解决途中,偶尔看到事件查看器中,有本地管理员administrator登陆系统的记录;但是经过询问,发现知道管理员密码的维护人员都没有在该时间登陆服务器。故因而生疑。

二、情况描述
1)事件查看器中记录:
       来源:Security ;时间:3:00:00 ;类别:登录/注销 ;类型:审核成功 ;事件ID:528 ;用户:administrator
       描述:
       登录类型:  4 ;登录进程:  Advapi ;身份验证数据包:  Negotiate ;源网络地址: - ;源端口:- 。
2)发现:每天3:00,都有此登录消息记录。
3)从微软官方技术帮助文章得证,事件ID528是登录Windows桌面的ID记录。(详见/hope/Education/ShowArticle.asp?ArticleID=4142)
4)无法跟踪到源网络地址(IP)。
5)服务器上每天3:00会进行ntbackup计划任务,登录事件有可能与之相关。

三、查看过程
1)对比远程登录信息(测试地方:工作站),发现其他信息都一致,不同的在于:
       远程登录信息为:登录类型:10 ;登录进程:  User32 ;源网络地址: 202.116.83.214 ;源端口:4351 。
2)于是百度“登录进程:  Advapi”,未果;后来在微软官网上看到关于“登录进程:  Advapi”的解释——API call to LogonUser。
(详见/hope/Education/ShowArticle.asp?ArticleID=4142)。
3)无独有偶,后来无意间在50上看到了相同的的登录事件,而且记录是每三个小时一次,这个与50上面的桌面信息更新的任务计划时间刚好吻合;而在ss上,每天3:00则刚好是Ntbackup的任务计划的时间。
4)因此,加上微软的官方解释,推断软件学院服务器上和50上的登录(EventID为528,登录用户为管理员,登录进程为advapi)皆为由于任务计划调用了API,而“API则调用了LogonUser(管理员)(API call to LogonUser)”,从而产生了登录事件。
5)后来百度“登录类型”,得到了进一步验证:(/hope/Education/ShowArticle.asp?ArticleID=4140)
a、此次登录信息为:登录类型4:对应于批处理(Batch),即“计划任务服务”
b、远程测试登录信息为:登录类型10:远程交互(RemoteInteractive)。

四、结论
       软件学院上每天三点的本地管理员administrator登陆系统的记录,乃每天三点的NtBackup的计划任务服务执行从而调用登录的缘故。

相关文章:
Windows登录类型
/hope/Education/ShowArticle.asp?ArticleID=4140
审核用户身份验证
/hope/Education/ShowArticle.asp?ArticleID=4142

转载于:https://www.cnblogs.com/nixiwang/p/4691226.html

已成功登录帐户。 使用者: 安全 ID: SYSTEM 帐户名称: WIN-E6L68C9RQK0$ 帐户域: WORKGROUP 登录 ID: 0x3E7 登录信息: 登录类型: 5 受限制的管理员模式: - 虚拟帐户: 否 提升的令牌: 是 模拟级别: 模拟 新登录: 安全 ID: SYSTEM 帐户名称: SYSTEM 帐户域: NT AUTHORITY 登录 ID: 0x3E7 链接的登录 ID: 0x0 网络帐户名称: - 网络帐户域: - 登录 GUID: {00000000-0000-0000-0000-000000000000} 进程信息: 进程 ID: 0x2c8 进程名称: C:\Windows\System32\services.exe 网络信息: 工作站名称: - 源网络地址: - 源端口: - 详细的身份验证信息: 登录进程: Advapi 身份验证数据包: Negotiate 传递的服务: - 数据包名(仅限 NTLM): - 密钥长度: 0 创建登录会话时,将在被访问的计算机上生成此事件。 “使用者”字段指示本地系统上请求登录的帐户。这通常是一个服务(例如 Server 服务)或本地进程(例如 Winlogon.exe 或 Services.exe)。 “登录类型”字段指示发生的登录类型。最常见的类型是 2 (交互式)和 3 (网络)。 “新登录”字段指示新登录是为哪个帐户创建的,即已登录的帐户。 “网络”字段指示远程登录请求源自哪里。“工作站名称”并非始终可用,并且在某些情况下可能会留空。 “模拟级别”字段指示登录会话中的进程可以模拟到的程度。 “身份验证信息”字段提供有关此特定登录请求的详细信息。 - “登录 GUID”是可用于将此事件与 KDC 事件关联起来的唯一标识符。 -“传递的服务”指示哪些中间服务参与了此登录请求。 -“数据包名”指示在 NTLM 协议中使用了哪些子协议。 -“密钥长度”指示生成的会话密钥的长度。如果没有请求会话密钥,则此字段将为 0。
最新发布
07-23
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值