Bagikan melalui


Audit proses baris perintah

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2

Penulis: Justin Turner, Teknisi Eskalasi Dukungan Senior dengan grup Windows

Catatan

Konten ini ditulis oleh teknisi dukungan pelanggan Microsoft, dan ditujukan untuk administrator berpengalaman dan arsitek sistem yang mencari penjelasan teknis yang lebih dalam tentang fitur dan solusi di Windows Server 2012 R2 daripada topik di TechNet biasanya disediakan. Namun, itu belum mengalami lolos pengeditan yang sama, sehingga beberapa bahasa mungkin tampak kurang dipoles daripada apa yang biasanya ditemukan di TechNet.

Gambaran Umum

  • PERISTIWA audit pembuatan proses yang sudah ada sebelumnya ID peristiwa 4688 sekarang akan menyertakan informasi audit untuk proses baris perintah.

  • Ini juga akan mencatat hash SHA1/2 dari yang dapat dieksekusi di log peristiwa Applocker

    • Log Aplikasi dan Layanan\Microsoft\Windows\AppLocker
  • Anda mengaktifkan melalui GPO, tetapi dinonaktifkan secara default

    • "Sertakan baris perintah dalam peristiwa pembuatan proses"

Screenshot that highlights the Process Command Line.

Gambar SEQ Gambar \* ArabIC 16 Event 4688

Tinjau ID peristiwa yang diperbarui 4688 di REF _Ref366427278 \h Gambar 16. Sebelum pembaruan ini, tidak ada informasi untuk Baris Perintah Proses yang dicatat. Karena pengelogan tambahan ini kita sekarang dapat melihat bahwa tidak hanya proses wscript.exe yang dimulai, tetapi juga digunakan untuk menjalankan skrip VB.

Konfigurasi

Untuk melihat efek pembaruan ini, Anda harus mengaktifkan dua pengaturan kebijakan.

Anda harus mengaktifkan audit Pembuatan Proses Audit untuk melihat ID peristiwa 4688.

Untuk mengaktifkan kebijakan Pembuatan Proses Audit, edit kebijakan grup berikut:

Lokasi kebijakan: Kebijakan > Konfigurasi > Komputer Windows Pengaturan > Keamanan Pengaturan > Pelacakan Terperinci Konfigurasi > Audit Tingkat Lanjut

Nama Kebijakan: Pembuatan Proses Audit

Didukung pada: Windows 7 ke atas

Deskripsi/Bantuan:

Pengaturan kebijakan keamanan ini menentukan apakah sistem operasi menghasilkan peristiwa audit saat proses dibuat (dimulai) dan nama program atau pengguna yang membuatnya.

Peristiwa audit ini dapat membantu Anda memahami bagaimana komputer digunakan dan untuk melacak aktivitas pengguna.

Volume peristiwa: Rendah hingga sedang, tergantung pada penggunaan sistem

Default: Tidak dikonfigurasi

Untuk melihat penambahan ke ID peristiwa 4688, Anda harus mengaktifkan pengaturan kebijakan baru: Menyertakan baris perintah dalam peristiwa pembuatan proses

Tabel SEQ Tabel \* Pengaturan kebijakan proses baris perintah ARABIC 19

Konfigurasi Kebijakan Detail
Jalur Templat Administratif\Sistem\Pembuatan Proses Audit
Pengaturan Sertakan baris perintah dalam peristiwa pembuatan proses
Pengaturan default Tidak Dikonfigurasi (tidak diaktifkan)
Didukung pada: ?
Deskripsi Pengaturan kebijakan ini menentukan informasi apa yang dicatat dalam peristiwa audit keamanan ketika proses baru telah dibuat.

Pengaturan ini hanya berlaku ketika kebijakan Pembuatan Proses Audit diaktifkan. Jika Anda mengaktifkan kebijakan ini mengatur informasi baris perintah untuk setiap proses akan dicatat dalam teks biasa dalam log peristiwa keamanan sebagai bagian dari peristiwa Pembuatan Proses Audit 4688, "proses baru telah dibuat," pada stasiun kerja dan server tempat pengaturan kebijakan ini diterapkan.

Jika Anda menonaktifkan atau tidak mengonfigurasi pengaturan kebijakan ini, informasi baris perintah proses tidak akan disertakan dalam peristiwa Pembuatan Proses Audit.

Default: Tidak dikonfigurasi

Catatan: Ketika pengaturan kebijakan ini diaktifkan, setiap pengguna dengan akses untuk membaca peristiwa keamanan akan dapat membaca argumen baris perintah untuk setiap proses yang berhasil dibuat. Argumen baris perintah dapat berisi informasi sensitif atau pribadi seperti kata sandi atau data pengguna.

Screenshot that shows

Saat Anda menggunakan pengaturan Konfigurasi Kebijakan Audit Tingkat Lanjut, Anda perlu mengonfirmasi bahwa pengaturan ini tidak ditimpa oleh pengaturan kebijakan audit dasar. Peristiwa 4719 dicatat saat pengaturan ditimpa.

Screenshot that shows the Include command line in process creation events dialog box.

Prosedur berikut menunjukkan cara mencegah konflik dengan memblokir penerapan pengaturan kebijakan audit dasar apa pun.

Untuk memastikan bahwa pengaturan Konfigurasi Kebijakan Audit Tingkat Lanjut tidak ditimpa

command-line auditing

  1. Buka konsol Manajemen Kebijakan Grup

  2. Klik kanan Kebijakan Domain Default, lalu pilih Edit.

  3. Klik dua kali Konfigurasi Komputer, klik dua kali Kebijakan, lalu klik dua kali Windows Pengaturan.

  4. Klik dua kali Pengaturan Keamanan, klik dua kali Kebijakan Lokal, lalu pilih Opsi Keamanan.

  5. Klik ganda Audit: Paksa pengaturan subkategori kebijakan audit (Windows Vista atau yang lebih baru) untuk mengambil alih pengaturan kategori kebijakan audit, lalu pilih Tentukan pengaturan kebijakan ini.

  6. Pilih Diaktifkan, lalu pilih OK.

Sumber Daya Tambahan

Mengaudit Pembuatan Proses

Panduan Langkah demi Langkah Kebijakan Audit Keamanan Tingkat Lanjut

AppLocker: Pertanyaan yang Sering Diajukan

Coba Ini: Menjelajahi audit proses baris perintah

  1. Aktifkan peristiwa Pembuatan Proses Audit dan pastikan konfigurasi Kebijakan Audit Lanjutan tidak ditimpa

  2. Buat skrip yang menghasilkan beberapa peristiwa menarik dan jalankan skrip. Amati peristiwa. Skrip yang digunakan untuk menghasilkan peristiwa dalam pelajaran terlihat seperti ini:

    mkdir c:\systemfiles\temp\commandandcontrol\zone\fifthward
    copy \\192.168.1.254\c$\hidden c:\systemfiles\temp\hidden\commandandcontrol\zone\fifthward
    start C:\systemfiles\temp\hidden\commandandcontrol\zone\fifthward\ntuserrights.vbs
    del c:\systemfiles\temp\*.* /Q
    
  3. Mengaktifkan audit proses baris perintah

  4. Jalankan skrip yang sama seperti sebelumnya dan amati peristiwa