Site icon ZingServer

4 bước phân tích Event Viewer chống đăng nhập lạ trên VPS Windows

4 bước phân tích Event Viewer chống đăng nhập lạ trên VPS Windows

4 bước phân tích Event Viewer chống đăng nhập lạ trên VPS Windows

Khi bạn sở hữu một VPS Windows, bạn đang mở một cánh cửa ra Internet. Điều này mang lại sức mạnh to lớn nhưng cũng đi kèm với những rủi ro tiềm ẩn. Mỗi giây, có hàng ngàn bot tự động đang rà quét khắp không gian mạng, tìm kiếm những cánh cửa RDP (Remote Desktop) không được bảo vệ để tấn công.

Nhiều quản trị viên chỉ lo lắng khi sự đã rồi. Nhưng bạn có biết, VPS của bạn có một “người hùng thầm lặng” đang ghi lại mọi dấu vết? Đó chính là Event Viewer.

Công cụ này không chỉ là một danh sách log nhàm chán. Nó là cuốn nhật ký an ninh, một phòng thu thập bằng chứng số. Việc phân tích Event Viewer là kỹ năng thiết yếu giúp bạn chuyển từ thế bị động sang chủ động, “đọc vị” được ý đồ của hacker trước cả khi chúng kịp ra tay.

Bài viết này sẽ hướng dẫn bạn chi tiết 4 bước phân tích Event Viewer để biến nó thành hệ thống cảnh báo sớm, giúp bạn bảo vệ tài sản số của mình một cách chuyên nghiệp.

Tóm tắt nhanh: Các bước chính để phân tích log

  • Chuẩn bị: Đảm bảo Audit Policy đã được bật trên VPS Windows để hệ thống ghi lại đầy đủ các sự kiện đăng nhập thành công và thất bại.
  • Công cụ: Sử dụng Event Viewer (eventvwr.msc) và truy cập vào nhật ký Windows Logs > Security.
  • Event ID then chốt: Lọc và tập trung phân tích 2 Event ID quan trọng nhất:
    • Event ID 4625 (Thất bại): Dấu hiệu rõ ràng của một cuộc tấn công Brute Force.
    • Event ID 4624 (Thành công): Cần kiểm tra để phát hiện các phiên đăng nhập trái phép.
  • Thông tin cần “đọc vị”: Trong mỗi sự kiện, hãy kiểm tra kỹ: Source Network Address (IP của kẻ tấn công), Logon Type (Loại 10 cho RDP), và Failure Reason (lý do đăng nhập thất bại).
  • Hành động: Dựa vào các dấu hiệu trên để phát hiện và dùng Firewall chặn các địa chỉ IP đáng ngờ.

Bước chuẩn bị tối quan trọng: Cấu hình Audit Policy

Trước khi có thể phân tích bất cứ điều gì, bạn phải chắc chắn rằng Windows đang thực sự ghi lại các sự kiện an ninh quan trọng. Nếu không, Event Viewer của bạn sẽ hoàn toàn trống rỗng. Tính năng chịu trách nhiệm cho việc này gọi là Audit Policy.

Mặc định, nhiều phiên bản Windows Server không bật ghi log đầy đủ để tiết kiệm tài nguyên. Điều này chẳng khác nào bạn có camera an ninh nhưng lại không cắm điện. Việc bật ghi log cho cả ‘Thành công’ và ‘Thất bại’ được xem là một cấu hình bảo mật nâng cao và được Microsoft khuyến nghị mạnh mẽ.

Phương pháp cấu hình được khuyến nghị (Advanced Audit Policy):

Trên các phiên bản Windows Server hiện đại, Microsoft khuyến nghị sử dụng Advanced Audit Policy Configuration để kiểm soát chi tiết hơn.

  1. Nhấn Win + R, gõ gpedit.msc và nhấn Enter.
  2. Điều hướng đến: Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > System Audit Policies.
  3. Tại đây, hãy tìm đến mục Logon/Logoff và đảm bảo Audit Logon được bật cho cả SuccessFailure.
Cấu hình Audit Policy để ghi lại sự kiện đăng nhập (Audit Logon) thành công và thất bại

Đối với các hệ thống cũ hơn, bạn cũng có thể tìm thấy các cài đặt cơ bản tại > Local Policies > Audit Policy. Tuy nhiên, nếu bạn cấu hình ở cả hai nơi, cài đặt nâng cao sẽ được ưu tiên.

Lưu ý: “Audit logon events” ghi lại sự kiện trên máy tính mà người dùng đang đăng nhập vào (VPS của bạn). “Audit account logon events” ghi lại sự kiện trên máy tính xác thực tài khoản đó (quan trọng trong môi trường Domain Controller).

Event Viewer – “Hộp đen” của VPS Windows

Hãy hình dung Event Viewer như hộp đen của một chiếc máy bay. Nó ghi lại mọi sự kiện diễn ra trên hệ điều hành của bạn, từ việc một ứng dụng bị lỗi, một driver được cài đặt, cho đến điều quan trọng nhất với chúng ta: mỗi phiên đăng nhập và đăng xuất.

Đối với người quản trị hệ thống, khu vực quan trọng nhất trong Event Viewer là Windows Logs > Security. Đây chính là nơi lưu giữ tất cả các sự kiện liên quan đến an ninh, bảo mật.

Hiểu được cách đọc các bản ghi trong đây không khác gì việc một thám tử đọc các dấu vết tại hiện trường. Mỗi dòng log là một manh mối, và nhiều manh mối ghép lại sẽ tạo nên một câu chuyện hoàn chỉnh về những gì đã và đang xảy ra trên VPS của bạn.

Nhận diện “nghi phạm” – Các Event ID an ninh cần theo dõi

Nhật ký bảo mật có thể chứa hàng ngàn sự kiện mỗi ngày. Để không bị “chết chìm” trong biển thông tin, bạn cần biết chính xác mình đang tìm kiếm “nghi phạm” nào. Trong thế giới của Event Viewer, các nghi phạm được định danh bằng Event ID.

Trong đó, một chuỗi Event ID 4625 (đăng nhập thất bại) được xem là sự kiện có mức độ nghiêm trọng Cao (High), cần điều tra ngay. Trong khi đó, một Event ID 4624 (đăng nhập thành công) đơn lẻ có thể là Trung bình (Medium), cần xem xét trong ngữ cảnh cụ thể.

Giao diện Event Viewer hiển thị chi tiết Event ID 4624 (Đăng nhập thành công)

Cặp đôi Event ID then chốt:

Các Event ID chuyên sâu khác giúp vạch mặt hacker:

Việc chỉ theo dõi đăng nhập là chưa đủ. Các hacker tinh vi thường để lại dấu vết qua các hành động sau khi đã xâm nhập thành công.

4 bước “điều tra” và “đọc vị” thông tin

Bây giờ, chúng ta sẽ vào vai một điều tra viên thực thụ.

Bước 1: Mở Event Viewer và truy cập nhật ký bảo mật

Cách nhanh nhất để mở công cụ này là nhấn Win + R, gõ eventvwr.msc và nhấn Enter.

Sau đó, ở thanh bên trái, hãy điều hướng đến Windows Logs > Security.

Bước 2: Lọc log – Kỹ năng quan trọng nhất

Bạn sẽ thấy một danh sách dài các sự kiện. Để tập trung vào những gì quan trọng, hãy dùng bộ lọc. Ở thanh bên phải, chọn Filter Current Log….

Trong cửa sổ hiện ra, tại ô <All Event IDs>, hãy gõ các ID mà bạn quan tâm. Để bắt đầu, hãy gõ: 4624, 4625. Nhấn OK.

Lúc này, Event Viewer sẽ chỉ hiển thị các sự kiện đăng nhập thành công và thất bại, giúp bạn dễ dàng tập trung điều tra.

Bước 3: “Đọc vị” một Event Log chi tiết

Khi bạn nhấp vào một sự kiện, thông tin chi tiết sẽ hiện ra. Đây là lúc chúng ta “đọc vị” các thông tin quan trọng:

Đọc vị lý do thất bại (Đối với Event 4625):Khi phân tích một sự kiện 4625, thông tin quý giá nhất nằm ở mục Failure Information. Hãy tìm đến trường Failure Reason. Nó sẽ cho bạn biết chính xác tại sao đăng nhập thất bại, ví dụ:

Mẹo cho chuyên gia:

Bước 4: Ghép nối các manh mối

Việc phân tích không chỉ dừng lại ở một sự kiện đơn lẻ. Bạn cần xâu chuỗi chúng lại để nhìn ra bức tranh toàn cảnh, như các kịch bản thực tế dưới đây.

Các kịch bản tấn công thực tế

Kịch bản 1: Cơn bão Brute Force

Kịch bản 2: Xâm nhập thành công và leo thang đặc quyền

Kịch bản 3: Xâm nhập và tạo Backdoor

Kịch bản 4: Cố gắng truy cập trái phép

Nâng cao: Tự động hóa giám sát và cảnh báo

Việc kiểm tra log thủ công hàng ngày là tốt, nhưng không phải lúc nào cũng khả thi. Đối với những người dùng chuyên nghiệp, bạn có thể tự động hóa công việc này.

Dùng PowerShell để lọc nhanh

Thay vì click chuột, bạn có thể dùng một dòng lệnh PowerShell để xuất ra tất cả các IP đã đăng nhập thành công qua RDP:

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624} | Where-Object { $_.Properties[8].Value -eq 10 } | Select-Object TimeCreated, @{n='User';e={$_.Properties[5].Value}}, @{n='SourceIP';e={$_.Properties[18].Value}}

Câu lệnh này sẽ lọc tất cả Event ID 4624, chỉ lấy những sự kiện có Logon Type là 10 (RDP) và hiển thị thời gian, tên người dùng, địa chỉ IP nguồn.

Thiết lập các quy tắc giám sát chuyên nghiệp

Theo gợi ý từ Microsoft, bạn có thể thiết lập các quy tắc cảnh báo tự động khi:

Για các hệ thống lớn, việc gửi log đến một máy chủ tập trung như SIEM hoặc ELK Stack là rất cần thiết để phân tích và cảnh báo real-time.

Câu hỏi thường gặp (FAQ)

1. Bao lâu tôi nên kiểm tra Event Viewer một lần?
Đối với một VPS quan trọng, bạn nên kiểm tra nhanh mỗi ngày một lần. Việc này chỉ mất khoảng 5-10 phút khi bạn đã quen với việc lọc log.

2. Hacker có thể xóa log trong Event Viewer không?
Có. Nếu hacker chiếm được quyền Administrator, chúng có thể xóa sạch toàn bộ nhật ký bảo mật. Để phòng chống, bạn nên cấu hình gửi log đến một máy chủ lưu trữ từ xa mà hacker không thể truy cập.

3. Bật Audit Policy có làm VPS chậm đi nhiều không?
Không đáng kể. Tác động đến hiệu năng là rất nhỏ so với lợi ích bảo mật khổng lồ mà nó mang lại. Đây là một tính năng được Microsoft thiết kế để hoạt động hiệu quả trên mọi hệ thống.

4. Tôi thấy rất nhiều log đăng nhập từ IP 127.0.0.1, có đáng lo không?
Không. 127.0.0.1 (hoặc ::1) là địa chỉ loopback, chỉ các tiến trình, dịch vụ trên chính VPS đang tự “nói chuyện” với nhau. Đây là hoạt động hoàn toàn bình thường.

Kết luận

Việc phân tích Event Viewer không phải là một công việc phức tạp. Nó là một kỹ năng thiết yếu, biến bạn từ một người dùng VPS đơn thuần thành một người quản trị hệ thống thực thụ, có khả năng tự bảo vệ tài sản của mình.

Lưu ý quan trọng:

Hãy nhớ rằng Event Viewer không phải là “viên đạn bạc”. Hacker tinh vi có thể xóa log. Do đó, nó nên được xem là một lớp trong nhiều lớp phòng thủ của bạn. Tương tự, việc thay đổi cổng RDP mặc định là một biện pháp giúp giảm thiểu các cuộc tấn công tự động (bot scan), nhưng nó không phải là giải pháp bảo mật tuyệt đối.

Hãy hành động ngay hôm nay!

Đừng chờ đến khi VPS của bạn gặp sự cố. Ngoài việc tập thói quen kiểm tra log, hãy thực hiện ngay các biện pháp bảo mật nền tảng sau:

Bằng cách kết hợp các biện pháp phòng thủ chủ động và kỹ năng điều tra dấu vết, bạn sẽ xây dựng được một pháo đài vững chắc cho VPS Windows của mình.

Tài liệu tham khảo

Exit mobile version