一些用户已通过RDP登录到服务器。
我想监视活动,但是我不太了解Windows Server。
我希望可以查阅一些日志。
有任何想法吗?:)
一些用户已通过RDP登录到服务器。
我想监视活动,但是我不太了解Windows Server。
我希望可以查阅一些日志。
有任何想法吗?:)
Answers:
eventvwr.msc
)Applications and Services Logs
-> Microsoft
-> Windows
->TerminalServices-LocalSessionManager
Admin
或Operational
您将看到会话列表。日期/时间戳/ IP /用户名等。您也可以在下面查看Applications and Services Logs\Microsoft\Windows\TerminalServices-RemoteConnectionManager
这是PowerShell中的解决方案:
Get-EventLog -LogName Security | ?{(4624,4778) -contains $_.EventID} | %{
(new-object -Type PSObject -Property @{
TimeGenerated = $_.TimeGenerated
ClientIP = $_.Message -replace '(?smi).*Source Network Address:\s+([^\s]+)\s+.*','$1'
UserName = $_.Message -replace '(?smi).*Account Name:\s+([^\s]+)\s+.*','$1'
UserDomain = $_.Message -replace '(?smi).*Account Domain:\s+([^\s]+)\s+.*','$1'
LogonType = $_.Message -replace '(?smi).*Logon Type:\s+([^\s]+)\s+.*','$1'
})
} | sort TimeGenerated -Descending | Select TimeGenerated, ClientIP `
, @{N='Username';E={'{0}\{1}' -f $_.UserDomain,$_.UserName}} `
, @{N='LogType';E={
switch ($_.LogonType) {
2 {'Interactive (logon at keyboard and screen of system)'}
3 {'Network (i.e. connection to shared folder)'}
4 {'Batch (i.e. scheduled task)'}
5 {'Service (i.e. service start)'}
7 {'Unlock (i.e. post screensaver)'}
8 {'NetworkCleartext (i.e. IIS)'}
9 {'NewCredentials (i.e. local impersonation process under existing connection)'}
10 {'RemoteInteractive (i.e. RDP)'}
11 {'CachedInteractive (i.e. interactive, but without network connection to validate against AD)'}
default {"LogType Not Recognised: $($_.LogonType)"}
}
}}
有关我们正在过滤的相关EventId的信息,可以在这里找到:
对于RDP连接,您特别对LogType 10感兴趣。远程交互 这里我没有过滤其他类型的东西。但是如果需要,添加另一个过滤器很简单。
您还需要确保创建了这些日志。要做到这一点:
Start
Control Panel
Administrative Tools
Local Security Policy
Security Settings
> Advanced Audit Policy Configuration
> System Audit Policies - Local Group Policy Object
>Logon/Logoff
Audit Logon
为Success
除了梳理事件日志,在安全日志中查找登录类型10(远程桌面)或查看TerminalServices频道事件日志之外,您还需要使用第三方软件。
除了上面提到的TSL外,这是我过去成功使用过的另一个-Remote Desktop Reporter
http://www.rdpsoft.com/products
如果您选择第三方,请确保您评估了多个,并从每个供应商处获得了报价...价格存在巨大差异-每个命名用户,每个并发用户的某些供应商价格,以及某些仅通过服务器的价格。还请确保该解决方案随附其自己的数据库或SQL的精简版本-否则,您还将受到数据库许可费用的打击。
我浏览过此页面上的大多数免费/负担得起的答案,以及在其他地方进行搜索(几天之内,包括阅读Andy Bichler提到的事件日志),这是另一个免费的RDP监视和阻止工具:
http://www.tweaking.com/content/page/remote_desktop_ip_monitor_blocker.html
我尚未对其进行广泛的测试,但已下载并对其进行了扫描(便携式版本),尽管UI有点难看,但到目前为止,它在2012 R2服务器上都可以正常使用。它是“动手的”,但也很容易理解,并且可以破译事件日志。
还有ts_block,它允许您自动阻止强行强制服务器RDP的IP(我猜想会有一些RDP尝试日志):
https://github.com/EvanAnderson/ts_block
正如您在该链接中看到的那样,作者是serverfault用户。我没有测试过它,因为它基本上是一个vbscript,在使用前需要剖析。但是,这似乎很有希望。
上面Andy提到的事件日志的问题在于,它们对于谁在做什么并不十分清楚或具有描述性……至少是在恶意的意义上。您可以找到IP地址,但是很难判断它们是否与所有失败的登录尝试有关。因此,如果您的服务器面向互联网并且对安全性有任何担忧,则除了固有日志外,其他工具似乎几乎是必需的。
在事件日志中-
应用程序和服务日志\ Microsoft \ Windows \远程桌面服务-rdpcorets
有所有尝试连接到rdp和ip地址的尝试