LogonTracer是一個通過可視化和分析Windows Active Directory事件日志來調(diào)查惡意登錄的工具。該工具將登錄相關(guān)事件中發(fā)現(xiàn)的主機(jī)名(或IP地址)和賬戶名聯(lián)系起來,并以圖表形式顯示。這樣,就可以看到哪個賬戶發(fā)生了登錄嘗試,哪個主機(jī)被使用。 功能介紹根據(jù)這項研究,這個工具可以將以下與Windows登錄有關(guān)的事件ID可視化。 4624: 登錄成功 4625: 登錄失敗 4768: Kerberos認(rèn)證(TGT請求)。 4769: Kerberos服務(wù)票(ST請求 4776: NTLM認(rèn)證 4672: 分配特殊權(quán)限 更新日志將Bootstrap版本從4改為5 更新至支持 py2neo 2021.1 使用編程語言寫的程序,由于每條指令都對應(yīng)計算機(jī)一個特定的基本動作,所以程序占用內(nèi)存少、執(zhí)行效率高。 |
1深度技術(shù)win10正式版ghost(32位)旗艦......
2番茄花園win10 X86 ghost 標(biāo)準(zhǔn)通......
3番茄花園Win10_Ghost Win10 64......
4雨林木風(fēng) GHOST WIN10 X64 快速裝......
5深度技術(shù)GHOST WIN10 X64 尊貴專業(yè)......
6筆記本W(wǎng)in10系統(tǒng) 64位官方正式版2023年......
7筆記本win10正式版ghost(32位)旗艦免......
8雨林木風(fēng)win10(32位)ghost 修正專業(yè)......