जांच में Windows सुरक्षा इवेंट ID 4688 की व्याख्या कैसे करें

जांच में Windows सुरक्षा इवेंट ID 4688 की व्याख्या कैसे करें

परिचय

के अनुसार माइक्रोसॉफ्ट, ईवेंट आईडी (इवेंट पहचानकर्ता भी कहा जाता है) विशिष्ट रूप से किसी विशेष ईवेंट की पहचान करते हैं। यह विंडोज़ ऑपरेटिंग सिस्टम द्वारा लॉग किए गए प्रत्येक इवेंट से जुड़ा एक संख्यात्मक पहचानकर्ता है। पहचानकर्ता प्रदान करता है करें- उस घटना के बारे में जो घटित हुई और इसका उपयोग सिस्टम संचालन से संबंधित समस्याओं की पहचान करने और उनका निवारण करने के लिए किया जा सकता है। इस संदर्भ में, एक घटना, सिस्टम या उपयोगकर्ता द्वारा सिस्टम पर की गई किसी भी कार्रवाई को संदर्भित करती है। इन इवेंट को इवेंट व्यूअर का उपयोग करके विंडोज़ पर देखा जा सकता है

जब भी कोई नई प्रक्रिया बनाई जाती है तो इवेंट आईडी 4688 लॉग किया जाता है। यह मशीन द्वारा निष्पादित प्रत्येक प्रोग्राम और उसके पहचान करने वाले डेटा का दस्तावेजीकरण करता है, जिसमें निर्माता, लक्ष्य और इसे शुरू करने वाली प्रक्रिया भी शामिल है। इवेंट आईडी 4688 के अंतर्गत कई इवेंट लॉग किए गए हैं। लॉगिन करने पर,  सत्र प्रबंधक सबसिस्टम (SMSS.exe) लॉन्च किया गया है, और इवेंट 4688 लॉग किया गया है। यदि कोई सिस्टम मैलवेयर से संक्रमित है, तो मैलवेयर चलाने के लिए नई प्रक्रियाएं बनाने की संभावना है। ऐसी प्रक्रियाओं को आईडी 4688 के तहत प्रलेखित किया जाएगा।

 

इवेंट आईडी 4688 की व्याख्या करना

इवेंट आईडी 4688 की व्याख्या करने के लिए, इवेंट लॉग में शामिल विभिन्न फ़ील्ड को समझना महत्वपूर्ण है। इन फ़ील्ड्स का उपयोग किसी भी अनियमितता का पता लगाने और किसी प्रक्रिया की उत्पत्ति को उसके स्रोत तक ट्रैक करने के लिए किया जा सकता है।

  • निर्माता विषय: यह फ़ील्ड उस उपयोगकर्ता खाते के बारे में जानकारी प्रदान करता है जिसने एक नई प्रक्रिया के निर्माण का अनुरोध किया था। यह क्षेत्र संदर्भ प्रदान करता है और फोरेंसिक जांचकर्ताओं को विसंगतियों की पहचान करने में मदद कर सकता है। इसमें कई उपक्षेत्र शामिल हैं, जिनमें शामिल हैं:
    • सुरक्षा पहचानकर्ता (एसआईडी)” के अनुसार माइक्रोसॉफ्ट, SID एक अद्वितीय मान है जिसका उपयोग किसी ट्रस्टी की पहचान करने के लिए किया जाता है। इसका उपयोग विंडोज़ मशीन पर उपयोगकर्ताओं की पहचान करने के लिए किया जाता है।
    • खाता नाम: SID को उस खाते का नाम दिखाने के लिए हल किया जाता है जिसने नई प्रक्रिया का निर्माण शुरू किया था।
    • खाता डोमेन: वह डोमेन जिससे कंप्यूटर संबंधित है।
    • लॉगऑन आईडी: एक अद्वितीय हेक्साडेसिमल मान जिसका उपयोग उपयोगकर्ता के लॉगऑन सत्र की पहचान करने के लिए किया जाता है। इसका उपयोग उन घटनाओं को सहसंबंधित करने के लिए किया जा सकता है जिनमें समान इवेंट आईडी होती है।
  • लक्ष्य विषय: यह फ़ील्ड उस उपयोगकर्ता खाते के बारे में जानकारी प्रदान करती है जिसके अंतर्गत प्रक्रिया चल रही है। प्रक्रिया निर्माण घटना में उल्लिखित विषय, कुछ परिस्थितियों में, प्रक्रिया समाप्ति घटना में उल्लिखित विषय से भिन्न हो सकता है। इसलिए, जब निर्माता और लक्ष्य के पास एक ही लॉगऑन नहीं है, तो लक्ष्य विषय को शामिल करना महत्वपूर्ण है, भले ही वे दोनों एक ही प्रक्रिया आईडी का संदर्भ देते हों। उपक्षेत्र उपरोक्त निर्माता विषय के समान ही हैं।
  • प्रक्रिया सूचना: यह फ़ील्ड निर्मित प्रक्रिया के बारे में विस्तृत जानकारी प्रदान करती है। इसमें कई उपक्षेत्र शामिल हैं, जिनमें शामिल हैं:
    • नई प्रक्रिया आईडी (पीआईडी): नई प्रक्रिया को निर्दिष्ट एक अद्वितीय हेक्साडेसिमल मान। विंडोज़ ऑपरेटिंग सिस्टम सक्रिय प्रक्रियाओं पर नज़र रखने के लिए इसका उपयोग करता है।
    • नई प्रक्रिया का नाम: निष्पादन योग्य फ़ाइल का पूरा पथ और नाम जिसे नई प्रक्रिया बनाने के लिए लॉन्च किया गया था।
    • टोकन मूल्यांकन प्रकार: टोकन मूल्यांकन विंडोज़ द्वारा नियोजित एक सुरक्षा तंत्र है जो यह निर्धारित करता है कि कोई उपयोगकर्ता खाता किसी विशेष कार्रवाई को करने के लिए अधिकृत है या नहीं। उन्नत विशेषाधिकारों का अनुरोध करने के लिए प्रक्रिया जिस प्रकार के टोकन का उपयोग करेगी उसे "टोकन मूल्यांकन प्रकार" कहा जाता है। इस क्षेत्र के लिए तीन संभावित मान हैं। टाइप 1 (%%1936) दर्शाता है कि प्रक्रिया डिफ़ॉल्ट उपयोगकर्ता टोकन का उपयोग कर रही है और किसी विशेष अनुमति का अनुरोध नहीं किया गया है। इस क्षेत्र के लिए, यह सबसे सामान्य मान है. टाइप 2 (%%1937) दर्शाता है कि प्रक्रिया ने चलाने के लिए पूर्ण व्यवस्थापक विशेषाधिकारों का अनुरोध किया और उन्हें प्राप्त करने में सफल रही। जब कोई उपयोगकर्ता किसी एप्लिकेशन या प्रक्रिया को व्यवस्थापक के रूप में चलाता है, तो यह सक्षम हो जाता है। टाइप 3 (%%1938) दर्शाता है कि प्रक्रिया को केवल अनुरोधित कार्रवाई को पूरा करने के लिए आवश्यक अधिकार प्राप्त हुए, भले ही उसने उन्नत विशेषाधिकारों का अनुरोध किया हो।
    • अनिवार्य लेबल: प्रक्रिया को सौंपा गया एक अखंडता लेबल। 
    • क्रिएटर प्रोसेस आईडी: नई प्रक्रिया शुरू करने वाली प्रक्रिया को निर्दिष्ट एक अद्वितीय हेक्साडेसिमल मान। 
    • निर्माता प्रक्रिया का नाम: उस प्रक्रिया का पूरा पथ और नाम जिसने नई प्रक्रिया बनाई।
    • प्रक्रिया कमांड लाइन: नई प्रक्रिया शुरू करने के लिए कमांड में पारित तर्कों के बारे में विवरण प्रदान करती है। इसमें वर्तमान निर्देशिका और हैश सहित कई उपक्षेत्र शामिल हैं।



निष्कर्ष

 

किसी प्रक्रिया का विश्लेषण करते समय, यह निर्धारित करना महत्वपूर्ण है कि क्या यह वैध है या दुर्भावनापूर्ण है। निर्माता विषय और प्रक्रिया सूचना क्षेत्रों को देखकर एक वैध प्रक्रिया को आसानी से पहचाना जा सकता है। प्रक्रिया आईडी का उपयोग विसंगतियों की पहचान करने के लिए किया जा सकता है, जैसे किसी असामान्य मूल प्रक्रिया से उत्पन्न होने वाली नई प्रक्रिया। कमांड लाइन का उपयोग किसी प्रक्रिया की वैधता को सत्यापित करने के लिए भी किया जा सकता है। उदाहरण के लिए, तर्कों वाली एक प्रक्रिया जिसमें संवेदनशील डेटा के लिए फ़ाइल पथ शामिल है, दुर्भावनापूर्ण इरादे का संकेत दे सकती है। निर्माता विषय फ़ील्ड का उपयोग यह निर्धारित करने के लिए किया जा सकता है कि क्या उपयोगकर्ता खाता संदिग्ध गतिविधि से जुड़ा है या उसके पास उन्नत विशेषाधिकार हैं। 

इसके अलावा, नव निर्मित प्रक्रिया के बारे में संदर्भ प्राप्त करने के लिए सिस्टम में अन्य प्रासंगिक घटनाओं के साथ इवेंट आईडी 4688 को सहसंबंधित करना महत्वपूर्ण है। यह निर्धारित करने के लिए कि नई प्रक्रिया किसी नेटवर्क कनेक्शन से जुड़ी है या नहीं, इवेंट आईडी 4688 को 5156 के साथ सहसंबद्ध किया जा सकता है। यदि नई प्रक्रिया एक नई स्थापित सेवा से जुड़ी है, तो अतिरिक्त जानकारी प्रदान करने के लिए इवेंट 4697 (सेवा इंस्टॉल) को 4688 के साथ सहसंबद्ध किया जा सकता है। इवेंट आईडी 5140 (फ़ाइल निर्माण) का उपयोग नई प्रक्रिया द्वारा बनाई गई किसी भी नई फ़ाइल की पहचान करने के लिए भी किया जा सकता है।

निष्कर्षतः, सिस्टम के संदर्भ को समझना क्षमता का निर्धारण करना है प्रभाव प्रक्रिया का. एक महत्वपूर्ण सर्वर पर शुरू की गई प्रक्रिया का स्टैंडअलोन मशीन पर शुरू की गई प्रक्रिया की तुलना में अधिक प्रभाव पड़ने की संभावना है। संदर्भ जांच को निर्देशित करने, प्रतिक्रिया को प्राथमिकता देने और संसाधनों का प्रबंधन करने में मदद करता है। इवेंट लॉग में विभिन्न फ़ील्ड का विश्लेषण करके और अन्य घटनाओं के साथ सहसंबंध करके, असंगत प्रक्रियाओं का उनके मूल और कारण का पता लगाया जा सकता है।

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले 31 मार्च 2024 को, लुटा सिक्योरिटी ने एक नए परिष्कृत फ़िशिंग वेक्टर, कोबोल्ड लेटर्स पर प्रकाश डालते हुए एक लेख जारी किया।

और पढ़ें »
गूगल और गुप्त मिथक

गूगल और गुप्त मिथक

Google और गुप्त मिथक 1 अप्रैल 2024 को, Google गुप्त मोड से एकत्र किए गए अरबों डेटा रिकॉर्ड को नष्ट करके एक मुकदमा निपटाने पर सहमत हुआ।

और पढ़ें »
मैक एड्रेस को धोखा कैसे दें

मैक एड्रेस और मैक स्पूफिंग: एक व्यापक गाइड

मैक एड्रेस और मैक स्पूफिंग: एक व्यापक गाइड परिचय संचार की सुविधा से लेकर सुरक्षित कनेक्शन सक्षम करने तक, मैक एड्रेस उपकरणों की पहचान करने में एक मौलिक भूमिका निभाते हैं।

और पढ़ें »