深入剖析 RDP 活动取证
好,我需要总结这篇文章的内容,控制在100字以内。文章主要讲的是远程桌面协议(RDP)在Windows中的重要性,以及如何通过分析特定的事件ID来追踪和理解RDP会话的整个生命周期。特别是提到了成功登录、暴力破解攻击、会话断开和重连、注销等关键事件,并通过时间线可视化帮助防御者识别异常行为,进行威胁狩猎和事后分析。这样总结下来,应该能够准确传达文章的核心内容。 </think> 文章探讨了远程桌面协议(RDP)在Windows环境中的重要性,详细解析了与RDP相关的事件ID及其在会话生命周期中的作用。通过追踪成功登录、暴力破解尝试、会话断开与重连以及注销等关键事件,防御者可以重建攻击轨迹,识别未授权访问,并进行有效的威胁狩猎和事后分析。 2026-2-16 05:37:0 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

远程桌面协议(RDP)是 Windows 环境中最常见的入口点之一——无论是对系统管理员还是恶意攻击者而言。理解 RDP 相关事件 ID 的链路 使防御者能够重建会话活动、识别未授权访问,并关联登录、重连和注销行为。

本文将拆解 关键 RDP 事件 ,并以时间线可视化 的方式呈现 RDP 会话的完整生命周期。

当一个有效的 RDP 会话建立时,将触发以下事件 ID

事件 ID 描述 日志来源
1149 用户身份验证成功 RemoteConnectionManager
4624 (Type 10/7) 登录成功 Security.evtx
21, 22 Shell 启动 / 会话登录 LocalSessionManager

RDP 成功登录

提示:始终关联 1149 + 4624 来确认 RDP 登录。Type 10(RemoteInteractive)是最有力的证据。

攻击者偏好对 RDP 发起暴力破解攻击。使用以下事件追踪失败的登录尝试:

事件 ID 描述 日志来源
1149 尝试已发起(仍会触发!) RemoteConnectionManager
4625 账户登录失败 Security.evtx

关注高频率的 4625 事件后紧跟一个成功的 4624——这是暴力破解成功的典型特征。

会话可能因空闲超时或网络中断而断开连接。以下是追踪方式:

事件 ID 事件含义 来源
24, 40 会话已断开 LocalSessionManager
4634 账户已注销 Security.evtx
4779 会话已从 Window Station 断开 Security.evtx
25 会话重连成功 LSM
4778 会话已重连 Security.evtx

事件 40 中的原因代码可以指示断开连接是手动操作、空闲超时还是网络丢失导致的。

RDP 会话断开(关闭窗口)

RDP 会话断开(通过开始菜单主动断开)

RDP 会话重连

RDP 会话的尾声会记录最终的清理操作:

事件 ID 含义 来源
23 注销成功 LSM
4647 用户发起注销 Security.evtx
9009 桌面窗口管理器已退出 System.evtx

使用事件 4647 来区分用户主动注销与强制注销。

RDP 会话注销

假设你观察到以下事件序列:

  1. 针对用户 admin的大量 4625失败事件
  2. 一条成功的 1149+ 4624(Type 10)
  3. 随后快速出现 4634注销

这可能表明一次暴力破解攻击成功后,攻击者立即进行了侦察 并随即注销。

结合以下上下文数据进一步分析:

  • 登录时间在工作时间之外
  • 非企业内部 IP 地址
  • 异常的主机名或会话持续时间

以下是一个概念性的时间线:

[00:00] -> Event 1149: Auth attempt  
[00:01] -> Event 4624: Success login (Type 10)  
[00:02] -> Event 21/22: Shell/session initiated  
[00:30] -> Event 40: Disconnected  
[00:31] -> Event 25: Reconnected  
[01:00] -> Event 4647: Logoff initiated  
[01:00] -> Event 9009: DWM closed

这样的可视化时间线有助于威胁狩猎和事后调查分析。

RDP 事件取证不仅仅是检测暴力破解攻击——更重要的是从日志中构建完整的攻击叙事。通过关联 Security.evtxSystem.evtxTerminalServices日志中的事件 ID,你可以高保真地重建攻击者的行为轨迹

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/470920.html
如有侵权请联系:admin#unsafe.sh