¿Cómo puedo usar el Visor de eventos para confirmar los tiempos de inicio de sesión filtrados por el usuario?


15

Tengo que registrar mis horarios de inicio y finalización en el trabajo. Ocasionalmente, me olvido de hacer esto y tuve la brillante idea de que revisar el registro de eventos de Seguridad me permitiría determinar retrospectivamente mis tiempos.

Desafortunadamente, los registros son mucho más grandes de lo que pensaba y tardan un tiempo en aparecer en el Visor de eventos. Además, intenté filtrar los registros por fecha e ID de usuario, pero hasta ahora esto no ha dado resultados.

Suponiendo que mi idea sea factible, ¿alguien puede analizar lo que necesito hacer para recuperar la información que necesito?

ACTUALIZAR:

Seguí las instrucciones de @surfasb y llegué al punto en el que solo puedo ver los inicios de sesión, sin embargo, algunos de estos son inicios de sesión a nivel del sistema (es decir, no humanos). Me gustaría ver solo mis inicios de sesión 'físicos' (solo habría dos o tres eventos de este tipo entre semana) y no todas las demás cosas.

Intenté poner mi nombre de usuario de Windows en el campo como se muestra a continuación usando ambos domain\usernamey solo usernamepero esto simplemente filtra todo. Me pueden ayudar

ingrese la descripción de la imagen aquí

Respuestas:


10

La configuración predeterminada lo hace bastante desordenado. Esto se debe a que Windows también realiza un seguimiento cada vez que tiene que iniciar sesión en las computadoras de la red. También realiza un seguimiento cada vez que su cuenta de computadora, no la cuenta de usuario, crea una sesión de inicio de sesión.

Debe usar la opción de inicio de sesión de la cuenta de auditoría y no la opción de inicio de sesión de auditoría .

Los eventos que está buscando tendrán el nombre de dominio completo de su cuenta. Por ejemplo, si no está en un dominio, el texto de búsqueda que está buscando es nombre_equipo / nombre_cuenta.

editar

Otra idea es crear scripts de inicio y cierre de sesión. Dependiendo de su edición de Windows 7, puede usar gpedit.mscpara abrir la Consola de directivas de grupo.

Entonces solo necesitará un archivo por lotes que tenga el comando logevent "My login/logoff event" -e 666. Este evento aparecerá en el registro de la aplicación.

editar

Esto será más fácil si no estás en un dominio. Si va a Seguridad local / Políticas locales / Opciones de seguridad, busque la opción "Forzar auditoría ...". Olvidé el nombre. Pero deshabilítalo. Eso hará que los registros de seguridad sean menos detallados, ya que un usuario que inicia sesión en la consola, en algunos casos, comparte la misma ID de evento. Algunas identificaciones de eventos que desea buscar:

  • Evento 4647: esto es cuando presionas el botón para cerrar sesión, reiniciar y apagar. La actualización de Windows que reinicia su computadora también a veces desencadena este evento :(
  • Evento 4648: esto es cuando un proceso (que incluye la pantalla de inicio de sesión) utiliza sus credenciales explícitas, en lugar de decir un token, para iniciar sesión. Esto incluye el comando Runas y muchas veces, programas de respaldo.
  • Evento 4800: cuando su estación de trabajo está bloqueada, como presionar WIN + L
  • Evento 4801: cuando su estación de trabajo está desbloqueada

En general, puede obtenerlo usando los eventos 4647 y 4648. Desafortunadamente, no hay un método de disparo seguro, ya que hay miles de cosas que suceden cuando inicia sesión y cierra sesión en su computadora.

Para eso vale la pena, en el trabajo, buscamos que se inicie el script de inicio de sesión y, al cerrar sesión, hay dos programas, así como un evento de sincronización que buscamos como eventos de incendio seguros.


Gracias por su respuesta. ¿Podrías elaborar un poco más por favor? Soy nuevo en el mundo turbio de la administración del sistema Win7 :-(
5arx

No tengo idea de por dónde empezar. "Enciende tu computadora"?
surfasb

Ejem. Se puede suponer con seguridad que he conseguido llegar tan lejos como el filtrado de los registros del Visor de sucesos ...
5arx

Vaya a las Opciones de seguridad local y active el Inicio de sesión de la cuenta de auditoría. Ack Editaré mi publicación en una hora aquí. . .
surfasb

Agregué algunos eventos útiles en una edición. Espero que eso ayude.
surfasb

1

Solución simple:

  1. Abra el evento o eventos para los que desea crear una vista personalizada.
  2. Mueva la ventana a algún lugar que sea visible (un lado de la pantalla, segundo monitor o imprímalo)
  3. Cree una nueva vista y defina usando los parámetros de evento abiertos (por ejemplo: Usuario, Palabras clave, Computadora, etc.). En este caso, el usuario era N / A, así que solo usé la computadora y el ID de evento (4648, no 4624)
  4. Después de modificar los parámetros según sea necesario, guarde.

Este método es útil para cualquier evento o conjunto de eventos que desee registrar. No requiere tareas complejas ni software de terceros.


0

Tuve el mismo problema y logré resolverlo usando estos pasos:

R: Instale MyEventViewer (freeware) y abra la lista de eventos en este programa.

Desafortunadamente, no he encontrado cómo filtrar los eventos por descripción (y la descripción es dónde está almacenado el nombre de inicio de sesión) en MyEventViewer, pero al menos pero muestra la descripción en la tabla principal.

B: exporte esta tabla a log1.txt

C: Use algún programa de búsqueda de texto avanzado para extraer los tiempos de inicio de sesión para un usuario determinado.

Yo usé grep.

Este es el formato de los eventos exportados:

Tipo de registro: seguridad

Tipo de evento: Auditoría exitosa

Hora: 10.12.2012 18:33:24

Id. De evento: 680

Nombre de usuario: SYSTEM

Computadora: AAAA

Descripción del evento: Intento de inicio de sesión por: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Cuenta de inicio de sesión: XXX Estación de trabajo de origen: AAA Código de error: 0x0

==================================================

==================================================

Primero extraiga todos los intentos de inicio de sesión del usuario XXX.

$ grep -B 4 "Logon attempt by: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Logon account: XXX" log1.txt > log2.txt

Esto filtrará los intentos de inicio de sesión por parte del usuario XXX y lo imprimirá en log2.txt. -B Se necesita la opción 4 grep porque la información que estamos buscando (tiempo de inicio de sesión) se almacena 4 líneas sobre la línea que contiene el patrón que estamos buscando (nombre de usuario).

D: extraer los tiempos de inicio de sesión de log2.txt

$ grep "Time" log2.txt > log3.txt

Ahora log3.txt enumera todos los tiempos de inicio de sesión para un usuario dado:

Hora: 10.12.2012 14:12:32

Hora: 7.12.2012 16:20:46

Hora: 5.12.2012 19:22:45

Hora: 5.12.2012 18:57:55

Probablemente exista una solución más simple, pero no he podido encontrarla, así que esto tuvo que hacer el truco para mí.


0

Intente usar la pestaña de filtro XML y especifique lo siguiente:

<QueryList>
  <Query Id="0" Path="Security">
    <Select Path="Security">*[System[EventID=4672] 
     and EventData[Data[@Name='SubjectUserName'] = 'your_username']]
    </Select>
  </Query>
</QueryList>
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.