Sysmon v15.2

Oleh Mark Russinovich dan Thomas Garnier

Diterbitkan: 26 Maret 2026

Unduh Unduh Sysmon(4.6 MB)

Unduh Sysmon untuk Linux (GitHub)

Pendahuluan

System Monitor (Sysmon) adalah layanan sistem Windows dan driver perangkat yang, setelah diinstal pada sistem, tetap tinggal di seluruh reboot sistem untuk memantau dan mencatat aktivitas sistem ke log peristiwa Windows. Ini menyediakan informasi terperinci tentang pembuatan proses, koneksi jaringan, dan perubahan waktu pembuatan file. Dengan mengumpulkan peristiwa yang dihasilkannya menggunakan Windows Event Collection atau agen SIEM dan kemudian menganalisisnya, Anda dapat mengidentifikasi aktivitas berbahaya atau anomali dan memahami bagaimana penyusup dan malware beroperasi di jaringan Anda. Layanan ini berjalan sebagai proses yang dilindungi, sehingga melarang berbagai interaksi mode pengguna.

Perhatikan bahwa Sysmon tidak memberikan analisis peristiwa yang dihasilkannya, juga tidak mencoba menyembunyikan dirinya dari penyerang.

Gambaran Umum Kemampuan Sysmon

Sysmon mencakup kemampuan berikut:

  • Pembuatan proses log dengan baris perintah penuh untuk proses saat ini dan induk.
  • Merekam hash file gambar proses menggunakan SHA1 (default), MD5, SHA256, atau IMPHASH.
  • Beberapa hash dapat digunakan pada saat yang sama.
  • Menyertakan GUID proses dalam proses membuat peristiwa untuk memungkinkan korelasi peristiwa bahkan ketika Windows menggunakan kembali ID proses.
  • Menyertakan GUID sesi di setiap peristiwa untuk memungkinkan korelasi peristiwa pada sesi masuk yang sama.
  • Mencatat pemuatan driver atau DLL dengan tanda tangan dan hashnya.
  • Log terbuka untuk akses baca mentah disk dan volume.
  • Secara opsional mencatat koneksi jaringan, termasuk setiap proses sumber koneksi, alamat IP, nomor port, nama host, dan nama port.
  • Mendeteksi perubahan waktu pembuatan file untuk memahami kapan file benar-benar dibuat. Modifikasi tanda waktu pembuatan file adalah teknik yang umum digunakan oleh malware untuk menutupi treknya.
  • Muat ulang konfigurasi secara otomatis jika diubah dalam registri.
  • Pemfilteran aturan untuk menyertakan atau mengecualikan peristiwa tertentu secara dinamis.
  • Menghasilkan event dari awal proses boot untuk menangkap aktivitas yang dilakukan oleh malware mode kernel yang canggih sekalipun.

Cuplikan layar

EventViewer

Penggunaan

Penggunaan umum yang menampilkan opsi baris perintah sederhana untuk menginstal dan menghapus instalan Sysmon, serta untuk memeriksa dan memodifikasi konfigurasinya:

Pasang: sysmon64 -i [<configfile>]
Pembaruan konfigurasi: sysmon64 -c [<configfile>]
Pasang manifest peristiwa: sysmon64 -m
Skema cetak: sysmon64 -s
Hapus instalan: sysmon64 -u [force]

Parameter Deskripsi
-i Instal layanan dan driver. Secara opsional mengambil file konfigurasi.
-c Perbarui konfigurasi driver Sysmon yang diinstal atau buang konfigurasi saat ini jika tidak ada argumen lain yang disediakan. Secara opsional mengambil file konfigurasi.
-m Instal manifes peristiwa (secara implisit dilakukan pada penginstalan layanan juga).
-s Cetak definisi skema konfigurasi.
-u Hapus instalan layanan dan driver. Menggunakan -u force menyebabkan proses penghapusan instalasi berlanjut bahkan ketika beberapa komponen tidak diinstal.

Layanan mencatat peristiwa dengan segera, dan driver diinstal sebagai driver boot-start untuk menangkap aktivitas sejak awal boot yang akan ditulis ke dalam log peristiwa oleh layanan saat dimulai.

Di Vista dan yang lebih tinggi, peristiwa disimpan di Applications and Services Logs/Microsoft/Windows/Sysmon/Operational. Pada sistem yang lebih lama, peristiwa ditulis ke System log peristiwa.

Jika Anda memerlukan informasi lebih lanjut tentang file konfigurasi, gunakan -? config perintah .

Tentukan -accepteula untuk menerima EULA secara otomatis pada penginstalan, jika tidak, Anda akan diminta untuk menerimanya secara interaktif.

Penginstalan atau penghapusan instalasi tidak memerlukan boot ulang.

Contoh

Instal dengan pengaturan default (gambar proses di-hash dengan SHA1 dan tidak ada pemantauan jaringan)

sysmon -accepteula -i

Instal Sysmon dengan file konfigurasi (seperti yang dijelaskan di bawah)

sysmon -accepteula -i c:\windows\config.xml

Menghapus instalan

sysmon -u

Mencadangkan konfigurasi saat ini

sysmon -c

Mengonfigurasi ulang Sysmon aktif dengan file konfigurasi (seperti yang dijelaskan di bawah)

sysmon -c c:\windows\config.xml

Mengubah konfigurasi ke pengaturan default

sysmon -c --

Menampilkan skema konfigurasi

sysmon -s

Acara

Di Vista dan yang lebih tinggi, kejadian disimpan di Applications and Services Logs/Microsoft/Windows/Sysmon/Operational, dan pada sistem yang lebih lama, kejadian ditulis ke log kejadian System. Tanda waktu peristiwa berada dalam waktu standar UTC.

Berikut ini adalah contoh setiap jenis peristiwa yang dihasilkan Sysmon.

ID Peristiwa 1: Pembuatan proses

Acara penciptaan proses menyediakan informasi lebih lanjut tentang proses yang baru dibuat. Baris perintah lengkap menyediakan konteks tentang eksekusi proses. Bidang ProcessGUID adalah nilai unik untuk proses ini di seluruh domain untuk mempermudah korelasi peristiwa. Hash adalah file hash lengkap dengan algoritma yang ada di bidang HashType.

ID Peristiwa 2: Proses mengubah waktu pembuatan file

Peristiwa perubahan waktu pembuatan file didaftarkan ketika waktu pembuatan file dimodifikasi secara eksplisit oleh suatu proses. Kejadian ini membantu melacak waktu pembuatan file yang sebenarnya. Penyerang dapat mengubah waktu pembuatan file backdoor untuk membuatnya terlihat seperti diinstal dengan sistem operasi. Perhatikan bahwa banyak proses secara sah mengubah waktu pembuatan file; itu tidak selalu menunjukkan aktivitas berbahaya.

ID Peristiwa 3: Koneksi jaringan

Peristiwa koneksi jaringan mencatat koneksi TCP/UDP pada komputer. Ini dinonaktifkan secara default. Setiap koneksi ditautkan ke proses melalui kolom ProcessId dan ProcessGuid. Acara ini juga berisi alamat IP, nama host sumber dan tujuan, nomor port, dan status IPv6.

ID Peristiwa 4: Status layanan Sysmon berubah

Peristiwa perubahan status layanan melaporkan status layanan Sysmon (dimulai atau dihentikan).

ID Peristiwa 5: Proses dihentikan

Proses mengakhiri laporan peristiwa ketika proses berakhir. Ini menyediakan UtcTime, ProcessGuid dan ProcessId prosesnya.

ID Peristiwa 6: Driver dimuat

Peristiwa pemuatan driver menyediakan informasi tentang driver yang sedang dimuat pada sistem. Hash yang dikonfigurasi disediakan serta informasi tanda tangan. Tanda tangan dibuat secara asinkron karena alasan performa dan menunjukkan apakah file dihapus setelah dimuat.

ID Peristiwa 7: Gambar dimuat

Pencatatan peristiwa pemuatan gambar terjadi ketika sebuah modul dimuat dalam proses tertentu. Peristiwa ini dinonaktifkan secara default dan perlu dikonfigurasi dengan opsi "–l". Ini menunjukkan proses di mana modul dimuat, hash, dan informasi tanda tangan. Tanda tangan dibuat secara asinkron karena alasan performa dan menunjukkan apakah file dihapus setelah dimuat. Peristiwa ini harus dikonfigurasi dengan hati-hati, karena memantau semua peristiwa pemuatan gambar akan menghasilkan sejumlah besar pencatatan log.

ID Peristiwa 8: CreateRemoteThread

Peristiwa CreateRemoteThread mendeteksi kapan suatu proses membuat utas dalam proses lain. Teknik ini digunakan oleh malware untuk menyuntikkan kode dan bersembunyi dalam proses lain. Peristiwa menunjukkan proses sumber dan target. Ini memberikan informasi tentang kode yang akan dijalankan di utas baru: StartAddress, StartModule dan StartFunction. Perhatikan bahwa StartModule dan StartFunction adalah bidang yang ditafsirkan, bidang-bidang ini mungkin kosong jika alamat awal berada di luar modul yang dimuat, atau di luar fungsi yang diekspor atau yang dikenal.

ID Peristiwa 9: RawAccessRead

Peristiwa RawAccessRead mendeteksi kapan proses melakukan operasi pembacaan dari drive menggunakan penandaan \\.\. Teknik ini sering digunakan oleh malware untuk penyelundupan data file yang dikunci untuk dibaca, serta untuk menghindari alat audit akses file. Peristiwa menunjukkan proses sumber dan perangkat target.

ID Peristiwa 10: ProcessAccess

Proses yang diakses melaporkan peristiwa ketika proses membuka proses lain, operasi yang sering diikuti oleh kueri informasi atau membaca dan menulis ruang alamat proses target. Ini memungkinkan deteksi alat peretasan yang membaca konten memori proses seperti Otoritas Keamanan Lokal (Lsass.exe) untuk mencuri kredensial untuk digunakan dalam serangan Pass-the-Hash. Mengaktifkannya dapat menghasilkan sejumlah besar pengelogan jika ada utilitas diagnostik aktif yang berulang kali membuka proses untuk mengkueri statusnya, sehingga umumnya hanya boleh dilakukan dengan filter yang menghapus akses yang diharapkan.

ID Peristiwa 11: Pembuatan Berkas

Proses pembuatan file akan dicatat dalam log ketika file dibuat atau ditimpa. Peristiwa ini berguna untuk memantau lokasi autostart, seperti folder Startup, serta direktori sementara dan folder unduh, yang merupakan tempat umum dijatuhkannya malware pada tahap awal infeksi.

ID Peristiwa 12: RegistryEvent (Buat dan hapus objek)

Operasi pembuatan dan penghapusan kunci dan nilai registri terkait dengan jenis peristiwa ini, yang dapat berguna untuk memantau perubahan pada lokasi autostart di Registri, atau modifikasi khusus registri oleh malware tertentu.

Sysmon menggunakan versi singkat nama kunci akar Registri, dengan pemetaan berikut:

Nama kunci Singkatan
HKEY_LOCAL_MACHINE HKLM
HKEY_USERS HKU
HKEY_LOCAL_MACHINE\System\ControlSet00x HKLM\System\CurrentControlSet
HKEY_LOCAL_MACHINE\Classes HKCR

ID Peristiwa 13: RegistryEvent (Setelan Nilai)

Jenis peristiwa Registri ini mengidentifikasi modifikasi nilai Registri. Peristiwa mencatat nilai yang ditulis untuk nilai Registri jenis DWORD dan QWORD.

ID Peristiwa 14: Peristiwa Registri (Penggantian Nama Kunci dan Nilai)

Operasi penggantian nama kunci dan nilai registri dipetakan ke jenis peristiwa ini, merekam nama baru dari kunci atau nilai yang diganti namanya.

ID Peristiwa 15: FileCreateStreamHash

Kejadian ini mencatat ketika aliran file bernama dibuat, dan menghasilkan peristiwa yang mencatat hash konten file tempat aliran ditetapkan (aliran yang tidak disebutkan namanya), serta konten aliran bernama. Ada varian malware yang menjatuhkan file executable atau pengaturan konfigurasi mereka melalui unduhan browser, dan kejadian ini bertujuan untuk menangkapnya berdasarkan browser yang melampirkan aliran "mark of the web".

ID Peristiwa 16: PerubahanKonfigurasiLayanan

Kejadian ini mencatat perubahan dalam konfigurasi Sysmon - misalnya saat aturan pemfilteran diperbarui.

ID Peristiwa 17: PipeEvent (Pipa Dibuat)

Pada saat pipa bernama dibuat, peristiwa ini dihasilkan. Malware sering menggunakan "named pipe" untuk komunikasi antarproses.

ID Acara 18: PipeEvent (Pipa Tersambung)

Peristiwa ini mencatat ketika koneksi pipa bernama dibuat antara seorang klien dan server.

ID Peristiwa 19: WmiEvent (aktivitas WmiEventFilter terdeteksi)

Ketika filter peristiwa WMI terdaftar, yang merupakan metode yang digunakan oleh malware untuk dieksekusi, peristiwa ini mencatat namespace WMI, nama filter, dan ekspresi filter.

ID Peristiwa 20: WmiEvent (aktivitas WmiEventConsumer terdeteksi)

Peristiwa ini mencatat pendaftaran konsumen WMI, merekam nama konsumen, log, dan tujuan.

ID Peristiwa 21: WmiEvent (aktivitas WmiEventConsumerToFilter terdeteksi)

Saat konsumen mengikat ke filter, peristiwa ini mencatat nama konsumen dan jalur filter.

ID Peristiwa 22: DNSEvent (kueri DNS)

Kejadian ini dihasilkan ketika proses menjalankan kueri DNS, baik hasilnya berhasil atau gagal, di-cache atau tidak. Telemetri untuk kejadian ini ditambahkan untuk Windows 8.1 sehingga tidak tersedia pada Windows 7 dan yang lebih lama.

ID Peristiwa 23: Penghapusan File (Penghapusan file telah diarsipkan)

File telah dihapus. Selain mencatat peristiwa, file yang dihapus juga disimpan di ArchiveDirectory (yang sebagai C:\Sysmon default). Dalam kondisi operasi normal, direktori ini mungkin tumbuh ke ukuran yang tidak masuk akal - lihat ID peristiwa 26: FileDeleteDetected untuk perilaku serupa tetapi tanpa menyimpan file yang dihapus.

Kode Peristiwa 24: Perubahan Papan Klip (Konten baru di papan klip)

Kejadian ini dihasilkan ketika isi papan klip sistem berubah.

ID Peristiwa 25: ProcessTampering (Perubahan citra proses)

Kejadian ini dihasilkan ketika teknik persembunyian proses seperti "hollow" atau "herpaderp" terdeteksi.

ID Peristiwa 26: FileDeleteDetected (Penghapusan File tercatat)

File telah dihapus.

ID Peristiwa 27: FileBlockExecutable

Kejadian ini dihasilkan ketika Sysmon mendeteksi dan memblokir pembuatan file yang dapat dieksekusi (format PE).

ID Peristiwa 28: PenghapusanFileBlock

Kejadian ini dihasilkan ketika Sysmon mendeteksi dan memblokir penghancur file dari alat seperti SDelete.

ID Peristiwa 29: File Eksekusi Terdeteksi

Kejadian ini dihasilkan ketika Sysmon mendeteksi pembuatan file baru yang dapat dieksekusi (format PE).

ID Peristiwa 255: Kesalahan

Kejadian ini dihasilkan ketika terjadi kesalahan dalam Sysmon. Mereka dapat terjadi jika sistem berada di bawah beban berat dan tugas tertentu tidak dapat dilakukan atau bug ada di layanan Sysmon, atau bahkan jika kondisi keamanan dan integritas tertentu tidak terpenuhi. Anda dapat melaporkan bug apa pun di forum Sysinternals.

File konfigurasi

File konfigurasi dapat ditentukan setelah sakelar konfigurasi -i (penginstalan) atau -c (penginstalan). Mereka mempermudah penyebaran konfigurasi prasetel dan memfilter peristiwa yang diambil.

File xml konfigurasi sederhana terlihat seperti ini:

<Sysmon schemaversion="4.82">
  <!-- Capture all hashes -->
  <HashAlgorithms>*</HashAlgorithms>
  <EventFiltering>
    <!-- Log all drivers except if the signature -->
    <!-- contains Microsoft or Windows -->
    <DriverLoad onmatch="exclude">
      <Signature condition="contains">microsoft</Signature>
      <Signature condition="contains">windows</Signature>
    </DriverLoad>
    <!-- Do not log process termination -->
    <ProcessTerminate onmatch="include" />
    <!-- Log network connection if the destination port equal 443 -->
    <!-- or 80, and process isn't InternetExplorer -->
    <NetworkConnect onmatch="include">
      <DestinationPort>443</DestinationPort>
      <DestinationPort>80</DestinationPort>
    </NetworkConnect>
    <NetworkConnect onmatch="exclude">
      <Image condition="end with">iexplore.exe</Image>
    </NetworkConnect>
  </EventFiltering>
</Sysmon>

File konfigurasi berisi atribut skemaversion pada tag Sysmon. Versi ini independen dari versi biner Sysmon dan memungkinkan penguraian file konfigurasi yang lebih lama. Anda bisa mendapatkan versi skema saat ini dengan menggunakan baris perintah "-? config". Entri konfigurasi berada langsung di bawah tag Sysmon dan filter berada di bawah tag EventFiltering.

Entri Konfigurasi

Entri konfigurasi mirip dengan sakelar baris perintah dan menyertakan yang berikut ini

Entri konfigurasi mencakup yang berikut ini:

Entri Nilai Deskripsi
ArchiveDirectory String Nama direktori di akar volume tempat file salin-saat-hapus dipindahkan. Direktori dilindungi dengan ACL Sistem (Anda dapat menggunakan PsExec dari Sysinternals untuk mengakses direktori menggunakan psexec -sid cmd). Standar: Sysmon
Periksa Pembatalan Boolean Mengontrol pemeriksaan pencabutan tanda tangan. Standar: True
CopyOnDeletePE Boolean Mempertahankan file gambar yang dapat dieksekusi yang dihapus. Standar: False
CopyOnDeleteSIDs String Daftar SID akun yang dipisahkan koma yang penghapusan filenya harus dipertahankan.
CopyOnDeleteExtensions String Ekstensi untuk file yang dipertahankan saat dihapus.
CopyOnDeleteProcesses String Nama proses yang penghapusan filenya akan dipertahankan.
DnsLookup Boolean Mengontrol pencarian DNS terbalik. Standar: True
DriverName String Menggunakan nama yang ditentukan untuk gambar driver dan layanan.
HashAlgorithms String Algoritma hash yang diterapkan untuk hashing. Algoritma yang didukung termasuk MD5, SHA1, SHA256, IMPHASH dan * (semua). Standar: None

Switch baris perintah memiliki entri konfigurasi yang dijelaskan dalam keluaran penggunaan Sysmon. Parameter bersifat opsional berdasarkan tag. Jika sakelar baris perintah juga mengaktifkan peristiwa, sakelar tersebut perlu dikonfigurasi melalui tag filternya. Anda dapat menentukan sakelar -s agar Sysmon mencetak skema konfigurasi lengkap, termasuk tag peristiwa serta nama dan jenis bidang untuk setiap peristiwa. Misalnya, berikut adalah skema untuk RawAccessRead jenis peristiwa:

<event name="SYSMON_RAWACCESS_READ" value="9" level="Informational "template="RawAccessRead detected" rulename="RawAccessRead" version="2">  
  <data name="UtcTime" inType="win:UnicodeString" outType="xs:string"/>  
  <data name="ProcessGuid" inType="win:GUID"/>  
  <data name="ProcessId" inType="win:UInt32" outType="win:PID"/>  
  <data name="Image" inType="win:UnicodeString" outType="xs:string"/>  
  <data name="Device" inType="win:UnicodeString" outType="xs:string"/>  
</event>  

Entri pemfilteran peristiwa

Pemfilteran peristiwa memungkinkan Anda memfilter peristiwa yang dihasilkan. Dalam banyak kasus, peristiwa bisa berisik dan tidak memungkinkan untuk mengumpulkan semuanya. Misalnya, Anda mungkin tertarik pada koneksi jaringan hanya untuk proses tertentu, tetapi tidak semuanya. Anda dapat memfilter output pada host untuk mengurangi jumlah data yang perlu dikumpulkan.

Setiap peristiwa memiliki tag filternya sendiri di bawah simpul EventFiltering dalam file konfigurasi:

ID Tag Kejadian
1 ProcessCreate Proses Buat
2 WaktuPembuatanBerkas Waktu pembuatan file
3 NetworkConnect Koneksi jaringan terdeteksi
4 n/a Perubahan status layanan Sysmon (tidak dapat difilter)
5 ProcessTerminate Proses dihentikan
6 DriverLoad Driver Dimuat
7 ImageLoad Gambar dimuat
8 CreateRemoteThread (Buat Thread Jarak Jauh) CreateRemoteThread terdeteksi
9 RawAccessRead RawAccessRead terdeteksi
10 ProcessAccess Proses diakses
11 BuatFile File dibuat
12 Peristiwa Registri Objek registri ditambahkan atau dihapus
13 Peristiwa Registri Kumpulan nilai registri
14 RegistryEvent Objek registri diganti namanya
15 FileCreateStreamHash Aliran file dibuat
16 n/a Perubahan konfigurasi Sysmon (tidak dapat difilter)
17 PipeEvent Pipa bernama (named pipe) dibuat
18 PipeEvent Pipa bernama tersambung
19 WmiEvent Filter WMI
20 WmiEvent Konsumen WMI
21 WmiEvent Filter konsumen WMI
22 DnsQuery Kueri DNS
23 FileDelete Penghapusan File diarsipkan
24 PerubahanClipboard Konten baru di clipboard
25 ManipulasiProses Proses perubahan gambar
26 Deteksi Penghapusan Berkas Pencatatan Penghapusan File
27 FileBlockExecutable (Fungsi untuk Memblokir Eksekusi Berkas) Pemblokiran File Eksekusi
28 FileBlockShredding Pemotongan Blok File
29 FileExecutableDetected File yang Dapat Dieksekusi Terdeteksi

Anda juga dapat menemukan tag ini di penampil peristiwa pada nama tugas.

Filter onmatch diterapkan jika peristiwa cocok. Ini dapat diubah dengan onmatch atribut untuk tag filter. Jika nilainya adalah "include", itu berarti hanya peristiwa yang cocok yang disertakan. Jika diatur ke "exclude", peristiwa akan disertakan kecuali jika aturan cocok. Anda dapat menentukan kumpulan filter inklusi dan kumpulan filter eksklusi untuk setiap ID peristiwa, di mana kecocokan eksklusi diutamakan.

Setiap filter dapat menyertakan nol aturan atau lebih. Setiap tag di bawah tag filter adalah nama bidang dari peristiwa. Aturan yang menentukan kondisi untuk nama bidang yang sama berulah sebagai kondisi OR, dan yang menentukan nama bidang yang berbeda berulah sebagai kondisi AND. Aturan bidang juga dapat menggunakan kondisi untuk mencocokkan nilai. Kondisinya adalah sebagai berikut (semuanya tidak peka huruf besar/kecil):

Kondisi Keterangan
is Secara default, nilai-nilai sama
apakah ada Bidang adalah salah satu nilai yang dibatasi ;
tidak Nilai berbeda
mengandung Bidang berisi nilai ini
mengandung elemen apa pun Bidang berisi salah satu nilai yang dibatasi ;
berisi semua Bidang berisi semua nilai yang dibatasi ;
Mengecualikan Bidang tidak berisi nilai ini
mengecualikan apa pun Bidang tidak berisi satu atau beberapa nilai yang dibatasi ;
mengecualikan semua Bidang tidak berisi nilai yang dibatasi ;
mulai dengan Bidang dimulai dengan nilai ini
diakhir dengan Bidang berakhir dengan nilai ini
tidak dimulai dengan Kolom tidak dimulai dengan nilai ini
tidak diakhir dengan Bidang tidak diakhir dengan nilai ini
Kurang dari Perbandingan leksikografis kurang dari nol
lebih Perbandingan leksikografis lebih dari nol
gambar Cocokkan jalur gambar (jalur lengkap atau hanya nama gambar). Misalnya: lsass.exe akan cocok c:\windows\system32\lsass.exe

Anda dapat menggunakan kondisi yang berbeda dengan menentukannya sebagai atribut. Ini mengecualikan aktivitas jaringan dari proses dengan iexplore.exe di jalurnya:

<NetworkConnect onmatch="exclude">
  <Image condition="contains">iexplore.exe</Image>
</NetworkConnect>

Agar Sysmon melaporkan kecocokan aturan mana yang mengakibatkan peristiwa dicatat, tambahkan nama ke aturan:

<NetworkConnect onmatch="exclude">
  <Image name="network iexplore" condition="contains">iexplore.exe</Image>
</NetworkConnect>

Anda dapat menggunakan aturan sertakan dan kecualikan untuk tag yang sama, di mana aturan kecualikan menimpa aturan sertakan. Dalam aturan, kondisi filter memiliki perilaku ATAU.

Dalam konfigurasi sampel yang ditunjukkan sebelumnya, filter jaringan menggunakan aturan termasuk dan mengecualikan untuk mencakup aktivitas pada port 80 dan 443 oleh semua proses kecuali yang memiliki iexplore.exe dalam namanya.

Dimungkinkan juga untuk mengambil alih cara aturan digabungkan dengan menggunakan grup aturan yang memungkinkan jenis gabungan aturan untuk satu atau beberapa peristiwa diatur secara eksplisit ke AND atau OR.

Contoh berikut menunjukkan penggunaan ini. Dalam grup aturan pertama, peristiwa pembuatan proses akan dihasilkan ketika timeout.exe dijalankan hanya dengan 100 sebagai argumen baris perintah, tetapi peristiwa penghentian proses akan dihasilkan untuk penghentian ping.exe dan timeout.exe.

  <EventFiltering>
    <RuleGroup name="group 1" groupRelation="and">
      <ProcessCreate onmatch="include">
        <Image condition="contains">timeout.exe</Image>
        <CommandLine condition="contains">100</CommandLine>
      </ProcessCreate>
    </RuleGroup>
    <RuleGroup groupRelation="or">
      <ProcessTerminate onmatch="include">
        <Image condition="contains">timeout.exe</Image>
        <Image condition="contains">ping.exe</Image>
      </ProcessTerminate>        
    </RuleGroup>
    <ImageLoad onmatch="include"/>
  </EventFiltering>

Unduh Unduh Sysmon(4.6 MB)

Berjalan pada:

  • Klien: Windows 10 dan yang lebih tinggi.
  • Server: Windows Server 2016 dan yang lebih tinggi.