LogonTracer是一款专门用于调查Windows Active Directory登录活动的工具。它通过可视化和分析Windows事件日志,将登录事件中的IP地址和账户名关联起来,并以图形化的方式展示出来。这样一来用户可以直观地看到哪些账户进行了登录尝试,哪些服务器被使用。
软件特点
LogonTracer支持将以下与Windows登录相关的事件ID可视化:
4624: 登录成功
4625: 登录失败
4768: Kerberos验证(TGT请求)
4769: Kerberos服务项目票(ST请求)
4776: NTLM验证
4672: 分配唯一管理权限
另外LogonTracer已经从Bootstrap版本4升级到5,并兼容py2neo 2021.1版本。
如何使用
使用LogonTracer非常简单,只需按照以下步骤操作:
安装LogonTracer工具。
导入Windows Active Directory事件日志数据。
选择您想要分析的事件ID。
运行分析LogonTracer将生成可视化图表,展示登录事件之间的关系。
通过LogonTracer,您可以轻松地识别和调查可疑的登录活动,确保您的网络安全。