Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu08:aufgaben:03 [2025/12/08 10:29] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1modul:m183:learningunits:lu08:aufgaben:03 [2025/12/08 13:03] (aktuell) vdemir
Zeile 1: Zeile 1:
 +====== LU08.A03 – Logfiles auf eigenem Notebook - TBD ======
 +
 +===== Lernziele =====
 +  - **Anwenden:** Grundlegende Audit- und Sicherheitsbefehle in der Windows-Kommandozeile anwenden können, um Audit-Policies zu aktivieren und sicherheitsrelevante Ereignisse gezielt auszulösen.
 +  - **Analysieren:** Exportierte Logdaten analysieren, indem mit Standard-CMD-Befehlen Ereignisse gefiltert werden, zählen und Unterschiede zwischen erfolgreichen und fehlgeschlagenen Anmeldungen herausarbeiten.
 +  - **Bewerten** der  Integrität und Aussagekraft der gesammelten Logdaten, indem Hashwerte erzeugen werden.
 +
 +===== Rahmenbedingungen =====
 +  * Zeitbudget: 50 Minuten
 +  * Sozialform: Einzelarbeit
 +  * Hilfsmittel: Ihr PC  
 +  * **Erwartetes Ergebnis:** Arbeitsjournal von 4-5 Seiten, din der die Nachweise der Teilschritte ersichtlich sind. 
 +
 +===== Ausgangslage =====
 +Log-Dateien gibt es nicht nur auf einem Webserver. Auch reguläre Rechner wie Ihr Arbeitsnotebook verfügt über solche Logs. Bei dieser Übung geht es darum diese LogFiles genauer zu analyieren.
 +
 +===== Auftrag =====
 +Erstelle einen Minireport Inkl. Screenshots), der die nachfolgenden Kennwerte Ihres Notebooks ausgibt:
 +
 +Abgabe (Mini-Report, max. 1 Seite)
 +  - **System & Datum/Uhrzeit (inkl. Zeitzone)**
 +  - **Aktivierte Audit-Subkategorien:**.  (Auszug von auditpol).
 +  - Erzeugte Events (kurzer Ablauf: User angelegt, Sperre/Entsperrung, Fehlversuche).
 +  - Kernauswertung:
 +    * Anzahl **4624** (erfolgreich) vs. **4625** (fehlgeschlagen).
 +    * Zeitpunkte der **4720/4723/4724** (Useranlage/Passwortaenderung).
 +    * Relevante **System-Events** im gleichen Zeitfenster.
 +  - **Integritaet:** SHA256-Hashes der Dateien (security_focus.txt, security_last60.txt, system_last60.txt).
 +  - **Lessons Learned** (brauchbare Event-IDs, Filtersyntax, Grenzen der CMD-Auswertung).
 +
 +==== Teilauftrag A: Audit-Policy pruefen & aktivieren (CMD) ====
 +
 +  :: aktuellen Status anzeigen
 +  auditpol /get /category:"Logon/Logoff"
 +
 +  :: sinnvolle Subkategorien aktivieren (Erfolg+Fehler) 
 +  auditpol /set /subcategory:"Logon","Logoff","Account Lockout","User Account Management" /success:enable /failure:enable
 +
 +==== Teilauftrag B: 2) Ereignisse gezielt erzeugen (CMD) ====
 +  :: Testnutzer anlegen und Passwort setzen
 +  net user TestUser P@ssw0rd! /add
 +
 +  :: Passwortaenderung erlauben und wechseln
 +  net user TestUser /passwordchg:yes
 +  net user TestUser N3wP@ss!
 +
 +  :: 1–2 fehlgeschlagene Anmeldungen provozieren (z. B. am Sperrbildschirm)
 +  :: Workstation sperren → entsperren
 +  rundll32 user32.dll,LockWorkStation
 +
 +  :: optional: Abmelden (erzeugt Logoff/Logon)
 +  shutdown /l
 +  
 +==== Teilauftrag C: Logs sammeln (nur CMD mit wevtutil) ====
 +
 +**C1: Security-Events (Login/Fehler/Benutzerverwaltung) exportieren**
 +  :: Export als .evtx (Rohdaten, kompletter Security-Log – optional gross)
 +  wevtutil epl Security .\Security_dump.evtx
 +
 +  :: Nur relevante Events als Text (max. 500 Eintraege) – IDs: 4624,4625,4634,4720,4723,4724,4725,4726
 +  wevtutil qe Security /q:"*[System[(EventID=4624 or EventID=4625 or EventID=4634 or EventID=4720 or EventID=4723 or EventID=4724 or EventID=4725 or EventID=4726)]]" /f:text /c:500 > .\security_focus.txt
 +
 +**C2: Zeitfenster (letzte 60 Minuten) filtern**
 +  :: XPath-Filter mit Zeitdifferenz in Millisekunden (<= 3.600.000 ms)
 +  wevtutil qe Security /q:"*[System[TimeCreated[timediff(@SystemTime) <= 3600000] and (EventID=4624 or EventID=4625 or EventID=4634 or EventID=4720 or EventID=4723 or EventID=4724 or EventID=4725 or EventID=4726)]]" /f:text > .\security_last60.txt
 +
 +  :: System-Log der letzten 60 Minuten (z. B. Warnungen rund ums Ereignis)
 +  wevtutil qe System /q:"*[System[TimeCreated[timediff(@SystemTime) <= 3600000]]]" /f:text > .\system_last60.txt
 +
 +==== Teilauftrag D: Integritaet/Hash der Exportdateien (CMD) ====
 +  certutil -hashfile .\security_focus.txt SHA256
 +  certutil -hashfile .\security_last60.txt SHA256
 +  certutil -hashfile .\system_last60.txt SHA256
 +  
 +**Hashwerte** in den Report uebernehmen.
 +  
 +==== Teilauftrag E: Quick-Stats (CMD-Einzeiler, einfache Zaehlung) ====
 +  :: erfolgreiche Anmeldungen (4624) zaehlen
 +  find /c "Event ID: 4624" security_last60.txt
 +
 +  :: fehlgeschlagene Anmeldungen (4625) zaehlen
 +  find /c "Event ID: 4625" security_last60.txt
 +
 +  :: Benutzeranlage (4720) und Passwortaenderung (4723/4724) zaehlen
 +  find /c "Event ID: 4720" security_last60.txt
 +  find /c "Event ID: 4723" security_last60.txt
 +  find /c "Event ID: 4724" security_last60.txt
 +  
 +**Tipp**: Fuer einen kompakten Ueberblick:
 +  echo ---- STATS (letzte 60 Min) ----
 +  for %i in (4624 4625 4634 4720 4723 4724 4725 4726) do @echo ID %i: & find /c "Event ID: %i" security_last60.txt
 +  
 +==== Teilauftrag F: 6) Stichproben-Anzeige & Kontext (CMD) ====  
 +  :: Zeige die letzten ~30 Zeilen rund um einen bestimmten Event-Typ
 +  type security_last60.txt | findstr /n /c:"Event ID: 4625" | more
 +
 +  :: Nur Zeilen mit Account-/Anmelde-Infos herausfiltern (heuristisch)
 +  findstr /i "Account Name Logon Process Source Network Address Workstation Name Failure Reason" security_last60.txt > security_login_context.txt
 +
 +
 +==== Teilauftrag G: Aufraeumen (optional) ====
 +  net user TestUser /delete
 +
 +===== Solution =====
 +[[modul:m183:learningunits:lu08:loesungen:02|Lösung LU08.L03]]
 +
 +
 +----
 +[[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir
 +
 +
 +